从Src到企业内网
2024-1-7 14:42:51 Author: 黑白之道(查看原文) 阅读量:20 收藏

No.1

通过信息泄露爆破账号进入后台

通过信息泄露完成对员工账号的收集

随意输入账号密码后,用burp抓包发现大量信息泄露

就能知道平台所有员工号 附带邮箱 姓名 地址 等信息

现在肯定还达不到危害,还需要进一步测试

如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。

第二步就是判断员工的账号是多少

经过多次测试发现"Code"为员工的账号

一个个测试,只要是密码错误的都是可以登录的账号

并且通过判断相同点,再爆破出更多可以登录的账号

通过爆破出更多可以进行登录的用户进行弱口令爆破

其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了

进行密码爆破,发现123456的弱口令密码

进入后台发现有基本信息

敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪

看idcode身份证

人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员

出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。

该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。

No.2

内网

在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊

为什么?因为我就是打点的。。。

打点的方式:

1、通过指纹探测出框架web,然后测试历史漏洞

2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方

3、通过找到sql注入漏洞,看能不能os-shell执行命令

4、社工 钓鱼  客服上传php等

5、源码泄露、开源系统,白盒审计

因为打点是一切内网的起点

No.3

记一次最简单的渗透测试

看见下面有账号密码提示

直接登录发现提示账号密码错误

同时验证码也存在无限爆破漏洞

所以直接burp抓包爆破出密码

admin888

进入网站后台管理页面

发现有历史漏洞,后台上传一句话木马

但是不知道什么原因,操作失误网站崩了。。。

那我肯定要被老板屌了,我必须赶紧补过

后面发现可以通过PUT上传文件

没错就是那个请求方法

后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞

通过这个漏洞找到了

(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞

首先我们要下载EXP文件,输入:

https://github.com/ianxtianxt/cve-2017-7269 /

然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:

cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录

cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录

通过域名解析了解到IP地址

使用nmap查看端口开放情况

开放了80端口

show options 配置靶机IP端口

shell

background

保存退出

配置提权

run post/multi/recon/local_exploit_suggester

后面就不说了

在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件

没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权

⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)

\1. 本地溢出漏洞提权

\2. 数据库提权

\3. 第三⽅软件提权

文章来源:隐雾安全

黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!

如侵权请私聊我们删文

END


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650585274&idx=3&sn=8c0585546005d393190f517b50696cdd&chksm=82dfa4cec25b74f93991b5c40639aa3e7bed232e8637ccceafb945f61adf722bc8193dcc3098&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh