域渗透之外网打点到三层内网(二)

简介: 域渗透之外网打点到三层内网

6.Jspxcms-SQL注入

首页发现可以注册用户和进行登录。首先搜索历史漏洞,看看有没有getshell的地方。

4db4e74398345f2000b2405b4d342750_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现先知的大佬做过找个版本的代码审计。参考链接:https://xz.aliyun.com/t/10891?page=1#toc-7。发现可以通过文件上传进行gethshell。

d1434f6efc2643501ef402b898fb428a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在之前的tomexam的数据库中,发现存在jspxcms,试试查找一下管理员的用户和信息。

d25bf03862d6b3826758f685d86e84cb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap进行查找表、用户和吗密码。

133f33fc593a604275d94c433e16f865_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功发现了用户名和加密的密码。密码推断是明文密码+salt然后再进行md5加密。

808e90392d509b2c97ef6ae2159e598c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.编写解密脚本

通过其源码,分析其加密方式,然后编写解密脚本。

package com.jspxcms.core;
import com.jspxcms.common.security.SHA1CredentialsDigest;
import com.jspxcms.common.util.Encodes;
import java.io.File;
import java.io.FileReader;
import java.io.FileWriter;
import java.io.PrintWriter;
import java.util.Scanner;
public class Testmain {
  public static void main(String[] args)throws Exception {
    byte[] salt = Encodes.decodeHex("9b2b38ad7cb62fd9");
    SHA1CredentialsDigest test = new SHA1CredentialsDigest();
    String fileName = "D:\\csdnpass.txt";
    String fileName2 = "D:\\hashpassword2.txt";
    try (Scanner sc = new Scanner(new FileReader(fileName))) {
      while (sc.hasNextLine()) {
        String line = sc.nextLine();
        String encPass = test.digest(line, salt);
        File f = new File(fileName2);
        FileWriter fw = new FileWriter(f, true);
        PrintWriter pw = new PrintWriter(fw);
        pw.println(line + " " + encPass);
        pw.close();
     }
   }
 }
}


0774118277834c76655cb7ff78c6276e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.登录jspxcms后台getshell

使用管理员用户和解密出来的密码,成功进入管理员后台。

320b9c39f1bb57f11f88bdfa47669a92_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.使用哥斯拉生成一个木马,然后使用jar,打包成为war包。

7fcc62c5c38038d70e729bff61f86bc8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9.编写目录穿越脚本

根据先知社区的大佬提出的方法,编写目录穿越脚本。

44a5000128d4762d26bf9e715f8ec217_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功进行上传。

340d0a6c475b7366037c9029e5023e59_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

10.获取webshell

使用哥斯拉连接webshell,成功执行命令。

79d094ea01a4244f303df6cf0cc45261_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网渗透:

1.frp反向代理上线CS

首先配置内网cobalt strike内网上线

7655360239919863c94e08386ae51626_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在kali启动cs服务端,

b46685281bc305c9b6f071930435066e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看其端口

d883d091c5b267bd6abcb99a0e56ea14_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

配置frp的frps.ini信息。

5d872947fdb2cd9102bcdcdae6cd976a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.CS上线

cs生成监听。

d56f43cfb4396d40eddda86dad0d1d03_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后上传.exe文件进行上线。

1d6f9988ed5511bb27caa0580d602b43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功上线。

91cc1e2475bc36d535fe9fd36386a54e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.内网信息收集

使用shell iponfig 收集信息。

a82a9a983a5bfce1a0c77c385a99dada_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据搭建的拓扑环境,然后测试一下与其他域内主机的连通性。

0953ab43fbc8d958bc612e8d41a8cc43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看计算机名。

c1d1f129737b8a82995bffd0e9538302_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用net view 查找域内其它主机,发现不能找到其他主机。

ef825cb3dae25738213775d1364227b0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.开启代理进行端口扫描

a64f517626fb6cd6e7ec16b05b048d35_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看server2012的IP地址。

f2c151529009ec26714fb214b129c6e5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.域内主机端口扫描

7983190b388e505c0559585ce6d12a6f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现存在1433——Mysql的端口,尝试进行弱口令的暴力破解。

最好成功爆破出账号和密码.

7437317fb8d1933f263a027eeeecf983_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

相关文章
|
10月前
|
Linux 网络安全 网络虚拟化
跨主机网络
跨主机网络
80 0
|
11月前
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
65 0
|
安全 网络协议 Shell
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
150 0
域渗透之外网打点到三层内网(一)
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
226 0
域渗透之外网打点到三层内网(三)
|
算法 网络协议 网络架构
跨区域网络的通信学习路由表的工作原理
跨区域网络的通信学习路由表的工作原理
191 0
|
负载均衡 网络协议 算法
跨区域网络的通信学习静态路由
跨区域网络的通信学习静态路由
438 0
跨区域网络的通信学习静态路由
|
缓存 网络协议 网络架构
跨网段通信过程
原因:封装3层:源IP、目的IP不变,封装2层:源MAC封装接口F0/1的MAC地址(192.168.1.100),目的MAC封装目的IP的MAC地址(192.168.2100),路由器去ARP缓存表中找到对应的地址,成功重新封装ICMP包并存F0/1中转发出去。步骤九:路由器从F0/0重新封装并转发的ICMP回应包原因:路由器收到PC2发表的ICMP回应包,逐层解封装(解封装2层,目的MAC是路由器自己接口的MAC地址,连续解封装3层,目的IP不是路由器自己的IP,根据目的IP 192.168.1.1与路由器中的每一个路由条目进行与运算,找到匹配的路由条目,根据该匹配的路由表重新封装。封装I
跨网段通信过程
|
机器学习/深度学习 网络协议 网络架构
局域网设备与公网服务之间如何交互数据?
局域网设备与公网服务之间如何交互数据?
168 0
局域网设备与公网服务之间如何交互数据?

热门文章

最新文章