0x01 加载中
ip | port |
---|
x.x.x.222 | 8009 |
x.x.x.223 | 20080 |
x.x.x.39 | 8008 |
一度以为自己探测的姿势不对,反复调整还是只扫出这些来。
http://x.x.x.xxx:8888/z1234/
http://x.x.x.xxx:20080/download/
z1234是一个报名页面,测试时已经过了报名日期,被停用,空有一个登陆页面。端口对得上,走http协议,挂着代理转换Web的方式进行测试。跟着算法写脚本构造数据包,测试各类逻辑漏洞,代码忘记放哪个文件夹了...看最终成果:amt参数是转账金额,转100就是参数值-100,对于的改成正数就就可以增加余额了...按照系统机制这个金币可以直接兑换RMB或者买东西...没有域,但是每台都有杀毒软件。(据说之前被某安检查出问题被罚过钱,就做了这个“防御”)这个Hash没能解密成功。有杀软添加账户不方便,没有账户密码的话跑起TV来也是黑屏。有AV条件下添加用户可以参考https://xz.aliyun.com/t/4078, 有密码可以把端口转发到公网,也可以上传TeamViewer去远程连接,转发什么的都省了。这里最终打到一个03的服务器,激活Guest空口令登陆。Windows server 2003默认允许空口令登陆。
AV会拦截添加/删除用户,修改密码的行为,但是不会拦截将已有用户添加至管理组。
口令类也一样,找到一个就在扫出来的资产里面去撞,成功率很高。常见漏洞打一波(ms17010,st2,weblogic放序列化),未见过的核心的应用系统仔细测一测。安服仔的时间不用来屯新漏洞没翻身的空间啊。(图:该单位的行业OA的注入)0x03 加载成功
ms17010因为AV的原因大部分打不成功。(03的可以)整个过程一个人花了将近三天,扫外网的7个IP几乎就花了一早上,开放的端口太少且打开都是404或403直接怀疑狗生,换着姿势扫了好几遍,解决APP数据包签名到拿到shell后已经是凌晨了,(其实可以直接Hook那个发包函数的,当时没安卓机也不熟悉,放弃了,孤军战斗的悲哀。),内网渗透主要担心有态势感知之类的被抓到权限容易掉。通过代理访问网速慢, 这方面TV优化得是真香。其他都可以基本都是在收集信息,同类扩散。文章来源:https://xz.aliyun.com/t/6979
文章作者:TheKingOfDuck
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
(hack视频资料及工具)
(部分展示)
文章来源: http://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247604887&idx=1&sn=61fead2e6a0e15a986f1090f29a741f2&chksm=ea83816a00e81810f1fe8a01ef6c87206ad42cd844679cdcfaa9e675eef5b4be2d9f8da3f129&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh