实战!一次常规的内网渗透记录
2023-6-15 08:2:42 Author: 李白你好(查看原文) 阅读量:35 收藏

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 Webshell

闲着发慌,fofa找了一个weblogic,直接获取administrator权限。

接下来就是获取webshell,这里选择内存马注入,也可以写webshell,路径有
\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\http://xxxxxx/console/framework/skins/wlsconsole/images/123.jsp
\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\随机字符\war\shell.jsphttp://xxxxx:7001/uddiexplorer/123.jsp

0x02 内网渗透

简单信息收集一下,winserver2003,无杀软

直接掏出cs,上线。这里防止进程掉线,利用进程注入上线另一个会话
发现weblogic存在多网卡,上传frp,进入内网
简单的内网主机探测
查了ipc连接结果为空,利用获取的服务器令牌去尝试上线其他机器,.1上线
.1进行信息收集,发现为window server08,将进程转移至x64,x86进程mimikatz利用不成功
mimikatz获取明文密码
针对获取的明文,内网进行密码喷洒,只爆破成功两台主机。两台前面都已获取了权限,无意义。
上传fscan对内网进行扫描,资产不算多。
.4 mysql空密码
.1配置文件,获取数据库账号密码
Weblogic .2数据库配置文件密码加密,解密成功。想去连接发现无法连接上,访问url发现网站被关了。
利用获取的密码、弱口令对mysql,oracle,sqlserver,rdp等服务进行爆破,都没结果。Fscan扫描出一个ms17-010也是已获得权限的主机,从web等进行尝试。
内网存在gitlab、Confluence、tomcat、elasticsearch等,都无法rce。只有一些不痛不痒未授权、敏感信息泄露,也不存在弱口令等
继续登上服务器找一些有用的东西,发现一个数据库备份配置文件。尝试连接都失败,内网进行爆破也一样失败,看了一些日期2015年的数据库备份文件,额。
太菜了,溜了溜了

0x03 链接获取

文章来源:先知社区(kone)
原文链接:https://xz.aliyun.com/t/12570

0x04 往期精彩

记一次前台任意文件下载漏洞挖掘

某棋牌站点注入到提权之路


文章来源: http://mp.weixin.qq.com/s?__biz=MzkwMzMwODg2Mw==&mid=2247499202&idx=1&sn=5d98f064cedd9638db6d1d75af5cbc0c&chksm=c09a8e92f7ed0784fa82d17e65adbfa870d0a22b8c717430ca80e6e9fca61d6f0a0863f2014e#rd
如有侵权请联系:admin#unsafe.sh