记一次授权渗透测试
2022-12-22 08:1:16 Author: 李白你好(查看原文) 阅读量:24 收藏

免责声明

由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

01 信息收集

因为目标是学校,一般会去考虑收集学号,教工号。因为有的登陆点需要此类信息,且密码存在规律性(身份证后六位,123456)。

目标域名xxx.com

开始的时候,我是直接通过github搜索是否存在敏感信息泄露,运气不赖,得到一个webvpn账户。语法:".xxx.com password"

效果如下:

在这里,通过在线域名查询的时候,出来很多子域名,但这些子域名点开之后,大多都跳转到了目标主页,利用价值不大。

所以我之后选择借助FOFA来继续查询,语法:domain="xx.com",发现存在一个oa系统,经检测,属于蓝凌OA。

这里就直接借助工具测试了一下,成功拿到webshell。

权限不是root,暂且放在这里。选择继续用webvpn账户进行探测。

02 Web VPN

前期收集到的webvpn账户还没用,主页存在一个vpn系统,点击之后跳转到vpn.xx.com页面。输入账号密码,成功登录。

登录之后,点击点一个系统进行查看,因为后台挂着xray,检测到了struts远程代码执行,借助工具进行验证,验证成功,可以执行系统命令。

选择学工系统,利用刚刚爆破的账号,同样可以登录。学生信息处,可以进行上传,尝试利用,利用失败,但是在这里发现了一个有意思的点。修改Content-Type的类型为text/html,可以造成弹窗。

不过这个系统还是有可以利用的地方,具体参考https://forum.butian.net/share/198

测试的时候,也挖掘到了一个sql注入。

这里选择了利用刚刚远程代码执行的系统,进行深入,进行powershell上线cs,进行内网渗透,

代理出来,进行内网扫描,探测web服务,以及ms17010.这里探测到一个web服务为云桌面,猜测是学校机房,密码很简单,就是123456.

这里存在一些桌面服务的密码,F12,将type类型改为text,得到一串密码。因为是云桌面,根据经验一般存在域机器,直接探测172.16.0.0/16,查询主机名,发现域机器,这里我使用了刚刚F12查看到的密码,进行登录,发现成功登录,smb成功上线。

因为是域控,可以直接控制学校某楼的机房远程开机关机,并监视。

最后收尾的时候,发现图书馆存在注入,同样是注入到表名,没有更加深入了。

03 总结

总结就是:信息收集很重要,主要是暴露出来的OA和github搜索到的敏感账户信息,不然打进去不是这么容易,有0day除外

04 参考链接

文章来源:先知社区-喜欢吃蛋炒饭

原文地址:https://xz.aliyun.com/t/10392

还在等什么?赶紧点击上方名片关注学习吧!

05 往期精彩

从RCE到尝试docker逃逸的曲折之路

围观大佬 | 拿下小区安防系统

李白平时活跃一点的几个平台


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247496171&idx=1&sn=3e28d87b7980a8a9d49520cfa0adc937&chksm=c09a82bbf7ed0bad2251ac1b83b73c4cdfadcc95204d7dfbc7bb729f5c954c68734993154b1a#rd
如有侵权请联系:admin#unsafe.sh