从Src到企业内网
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
No.1 通过信息泄露爆破账号进入后台 通过信息泄露完成对员工账号的收集 随意输入账号密码后,用burp抓包发现大量信息泄露 就能知道平台所有员工号 附带邮箱 姓名 地址 等信息 现在肯定还达不到危害,还需要进一步测试 如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。 第二步就是判断员工的账号是多少 经过多次测试发现"Code"为员工的账号 一个个测试,只要是密码错误的都是可以登录的账号 并且通过判断相同点,再爆破出更多可以登录的账号 通过爆破出更多可以进行登录的用户进行弱口令爆破 其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了 进行密码爆破,发现123456的弱口令密码 进入后台发现有基本信息 敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪 看idcode身份证 人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员 出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。 该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。 No.2 内网 在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊 为什么?因为我就是打点的。。。 打点的方式: 1、通过指纹探测出框架web,然后测试历史漏洞 2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方 3、通过找到sql注入漏洞,看能不能os-shell执行命令 4、社工 钓鱼 客服上传php等 5、源码泄露、开源系统,白盒审计 因为打点是一切内网的起点 No.3 记一次最简单的集群智慧云安服渗透测试 看见下面有账号密码提示 直接登录发现提示账号密码错误 同时验证码也存在无限爆破漏洞 所以直接burp抓包爆破出密码 admin888 进入网站后台管理页面 发现有历史漏洞,后台上传一句话木马 但是不知道什么原因,操作失误网站崩了。。。 那我肯定要被老板屌了,我必须赶紧补过 后面发现可以通过PUT上传文件 没错就是那个请求方法 后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞 通过这个漏洞找到了 (CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞 首先我们要下载EXP文件,输入: https://github.com/ianxtianxt/cve-2017-7269 / 然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入: cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录 cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录 通过域名解析了解到IP地址 使用nmap查看端口开放情况 开放了80端口 show options 配置靶机IP端口 shell background 保存退出 配置提权 run post/multi/recon/local_exploit_suggester 后面就不说了 在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件 没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权 ⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段) \1. 本地溢出漏洞提权 \2. 数据库提权 \3. 第三⽅软件提权 文章来源:隐雾安全 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END
- 上一篇:实战 | 盘一次BC站的渗透实战
- 下一篇:域渗透初级命令