从Src到企业内网
2024-1-4 23:2:13 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

No.1

通过信息泄露爆破账号进入后台

通过信息泄露完成对员工账号的收集

随意输入账号密码后,用burp抓包发现大量信息泄露

就能知道平台所有员工号 附带邮箱 姓名 地址 等信息

现在肯定还达不到危害,还需要进一步测试

如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。

第二步就是判断员工的账号是多少

经过多次测试发现"Code"为员工的账号

一个个测试,只要是密码错误的都是可以登录的账号

并且通过判断相同点,再爆破出更多可以登录的账号

通过爆破出更多可以进行登录的用户进行弱口令爆破

其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了

进行密码爆破,发现123456的弱口令密码

进入后台发现有基本信息

敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪

看idcode身份证

人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员

出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。

该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。

No.2

内网

在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊

为什么?因为我就是打点的。。。

打点的方式:

1、通过指纹探测出框架web,然后测试历史漏洞

2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方

3、通过找到sql注入漏洞,看能不能os-shell执行命令

4、社工 钓鱼  客服上传php等

5、源码泄露、开源系统,白盒审计

因为打点是一切内网的起点

No.3

记一次最简单的渗透测试

看见下面有账号密码提示

直接登录发现提示账号密码错误

同时验证码也存在无限爆破漏洞

所以直接burp抓包爆破出密码

admin888

进入网站后台管理页面

发现有历史漏洞,后台上传一句话木马

但是不知道什么原因,操作失误网站崩了。。。

那我肯定要被老板屌了,我必须赶紧补过

后面发现可以通过PUT上传文件

没错就是那个请求方法

后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞

通过这个漏洞找到了

(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞

首先我们要下载EXP文件,输入:

https://github.com/ianxtianxt/cve-2017-7269 /

然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:

cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录

cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录

通过域名解析了解到IP地址

使用nmap查看端口开放情况

开放了80端口

show options 配置靶机IP端口

shell

background

保存退出

配置提权

run post/multi/recon/local_exploit_suggester

后面就不说了

在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件

没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权

⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)

\1. 本地溢出漏洞提权

\2. 数据库提权

\3. 第三⽅软件提权

PS:Src学员投稿

No.4

网安沟通交流群

扫码加客服小姐姐拉群

No.1

通过信息泄露爆破账号进入后台

通过信息泄露完成对员工账号的收集

随意输入账号密码后,用burp抓包发现大量信息泄露

就能知道平台所有员工号 附带邮箱 姓名 地址 等信息

现在肯定还达不到危害,还需要进一步测试

如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。

第二步就是判断员工的账号是多少

经过多次测试发现"Code"为员工的账号

一个个测试,只要是密码错误的都是可以登录的账号

并且通过判断相同点,再爆破出更多可以登录的账号

通过爆破出更多可以进行登录的用户进行弱口令爆破

其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了

进行密码爆破,发现123456的弱口令密码

进入后台发现有基本信息

敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪

看idcode身份证

人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员

出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。

该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。

No.2

内网

在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊

为什么?因为我就是打点的。。。

打点的方式:

1、通过指纹探测出框架web,然后测试历史漏洞

2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方

3、通过找到sql注入漏洞,看能不能os-shell执行命令

4、社工 钓鱼  客服上传php等

5、源码泄露、开源系统,白盒审计

因为打点是一切内网的起点

No.3

记一次最简单的渗透测试

看见下面有账号密码提示

直接登录发现提示账号密码错误

同时验证码也存在无限爆破漏洞

所以直接burp抓包爆破出密码

admin888

进入网站后台管理页面

发现有历史漏洞,后台上传一句话木马

但是不知道什么原因,操作失误网站崩了。。。

那我肯定要被老板屌了,我必须赶紧补过

后面发现可以通过PUT上传文件

没错就是那个请求方法

后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞

通过这个漏洞找到了

(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞

首先我们要下载EXP文件,输入:

https://github.com/ianxtianxt/cve-2017-7269 /

然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:

cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录

cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录

通过域名解析了解到IP地址

使用nmap查看端口开放情况

开放了80端口

show options 配置靶机IP端口

shell

background

保存退出

配置提权

run post/multi/recon/local_exploit_suggester

后面就不说了

在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件

没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权

⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)

\1. 本地溢出漏洞提权

\2. 数据库提权

\3. 第三⽅软件提权

如果你是一个长期主义者,欢迎加入我的知识星球(优先查看这个链接,里面可能还有优惠券),我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款


往期回顾

xss研究笔记

SSRF研究笔记

dom-xss精选文章

2022年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247493250&idx=1&sn=62c6c65a8bb94dd1a98814794f69eb98&chksm=e8a5ece1dfd265f727d89ab208aa7038f4fe5dd823db55ad9f0e151d75cea46c7bee1b035c77&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh