某次安全设备突破口的实战案例_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

某次安全设备突破口的实战案例

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


某次安全设备突破口的实战案例

前言 真实案例,运气较好,在获取day当天找到了目标靶标。 qax堡垒机权限认证绕过 拿到后台,查看运维主机 均出网,frp反向代理 本机信息收集 获取网站后台配置文件并留作密码本,web网站数据库配置文件中的密码,Web.config、config.php、*.properties等等文件,针对不同OA名称也不一样,列举几个常用配置文件 在翻mimikatz收集密码本 维权 堡垒机最高权限获取sysadmin 65r)VIHd>5(x 可进行维权 内网横向 因为已经是堡垒机,并且获取了多个权限,就开始全面扫描。分享一个自己用的fscan结果优化脚本,更新DC域筛选功能。 https://github.com/LuckyRiver99/fscanDC 获取多台网络设备,数据库,主机等,数据库拿了10个以上,其中一台mssql拿下了数十万敏感数据 突破网络隔离 web统一进行弱口令探测,图不一一展示了 针对打印机得分的话还是算上的,一台20分左右,结合摄像头等等分数还是蛮不错 大华摄像头未授权https://github.com/bp2008/DahuaLoginBypass 堡垒机放置在公网安全风险要大很多,当然好运气也是支撑拿分的首选了。 文章来源:先知社区(幸*9)原文地址:https://xz.aliyun.com/t/13589 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

某次安全设备突破口的实战案例