内网实操|一次平平无奇的内网记录
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
闲着发慌,fofa找了一个weblogic,直接获取administrator权限。 接下来就是获取webshell,这里选择内存马注入,也可以写webshell 路径有 OracleMiddlewarewlserver_10.3serverlibconsoleappwebappframeworkskinswlsconsoleimageshttp://xxxxxx/console/framework/skins/wlsconsole/images/123.jspOracleMiddlewareuser_projectsdomainsbase_domainserversAdminServertmp_WL_internaluddiexplorer随机字符warshell.jsphttp://xxxxx:7001/uddiexplorer/123.jsp 简单信息收集一下,winserver2003,无杀软 直接掏出cs,上线。这里防止进程掉线,利用进程注入上线另一个会话 发现weblogic存在多网卡,上传frp,进入内网 简单的内网主机探测 查了ipc连接结果为空,利用获取的服务器令牌去尝试上线其他机器,.1上线 对.1进行信息收集,发现为window server08,将进程转移至x64,x86进程mimikatz利用不成功 mimikatz获取明文密码 针对获取的明文,内网进行密码喷洒,只爆破成功两台主机。两台前面都已获取了权限,无意义。 上传fscan对内网进行扫描,资产不算多。 .4 mysql空密码 找.1配置文件,获取数据库账号密码 Weblogic .2数据库配置文件密码加密,解密成功。想去连接发现无法连接上,访问url发现网站被关了。 利用获取的密码、弱口令对mysql,oracle,sqlserver,rdp等服务进行爆破,都没结果。Fscan扫描出一个ms17-010也是已获得权限的主机,从web等进行尝试。 内网存在gitlab、Confluence、tomcat、elasticsearch等,都无法rce。 只有一些不痛不痒未授权、敏感信息泄露,也不存在弱口令等 继续登上服务器找一些有用的东西,发现一个数据库备份配置文件。尝试连接都失败,内网进行爆破也一样失败。看了一些日期2015年的数据库备份文件,额。 太菜了,溜了溜了 原文链接:https://xz.aliyun.com/t/12570 文章来源:亿人安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:利用.zip域名钓鱼攻击新型技术手法
- 下一篇:业务逻辑漏洞探索之绕过验证