域渗透之外网打点到三层内网(二)

简介: 域渗透之外网打点到三层内网

6.Jspxcms-SQL注入

首页发现可以注册用户和进行登录。首先搜索历史漏洞,看看有没有getshell的地方。

4db4e74398345f2000b2405b4d342750_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现先知的大佬做过找个版本的代码审计。参考链接:https://xz.aliyun.com/t/10891?page=1#toc-7。发现可以通过文件上传进行gethshell。

d1434f6efc2643501ef402b898fb428a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在之前的tomexam的数据库中,发现存在jspxcms,试试查找一下管理员的用户和信息。

d25bf03862d6b3826758f685d86e84cb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap进行查找表、用户和吗密码。

133f33fc593a604275d94c433e16f865_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功发现了用户名和加密的密码。密码推断是明文密码+salt然后再进行md5加密。

808e90392d509b2c97ef6ae2159e598c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.编写解密脚本

通过其源码,分析其加密方式,然后编写解密脚本。

package com.jspxcms.core;
import com.jspxcms.common.security.SHA1CredentialsDigest;
import com.jspxcms.common.util.Encodes;
import java.io.File;
import java.io.FileReader;
import java.io.FileWriter;
import java.io.PrintWriter;
import java.util.Scanner;
public class Testmain {
  public static void main(String[] args)throws Exception {
    byte[] salt = Encodes.decodeHex("9b2b38ad7cb62fd9");
    SHA1CredentialsDigest test = new SHA1CredentialsDigest();
    String fileName = "D:\\csdnpass.txt";
    String fileName2 = "D:\\hashpassword2.txt";
    try (Scanner sc = new Scanner(new FileReader(fileName))) {
      while (sc.hasNextLine()) {
        String line = sc.nextLine();
        String encPass = test.digest(line, salt);
        File f = new File(fileName2);
        FileWriter fw = new FileWriter(f, true);
        PrintWriter pw = new PrintWriter(fw);
        pw.println(line + " " + encPass);
        pw.close();
     }
   }
 }
}


0774118277834c76655cb7ff78c6276e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.登录jspxcms后台getshell

使用管理员用户和解密出来的密码,成功进入管理员后台。

320b9c39f1bb57f11f88bdfa47669a92_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8.使用哥斯拉生成一个木马,然后使用jar,打包成为war包。

7fcc62c5c38038d70e729bff61f86bc8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9.编写目录穿越脚本

根据先知社区的大佬提出的方法,编写目录穿越脚本。

44a5000128d4762d26bf9e715f8ec217_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功进行上传。

340d0a6c475b7366037c9029e5023e59_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

10.获取webshell

使用哥斯拉连接webshell,成功执行命令。

79d094ea01a4244f303df6cf0cc45261_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网渗透:

1.frp反向代理上线CS

首先配置内网cobalt strike内网上线

7655360239919863c94e08386ae51626_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在kali启动cs服务端,

b46685281bc305c9b6f071930435066e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看其端口

d883d091c5b267bd6abcb99a0e56ea14_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

配置frp的frps.ini信息。

5d872947fdb2cd9102bcdcdae6cd976a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.CS上线

cs生成监听。

d56f43cfb4396d40eddda86dad0d1d03_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后上传.exe文件进行上线。

1d6f9988ed5511bb27caa0580d602b43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功上线。

91cc1e2475bc36d535fe9fd36386a54e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.内网信息收集

使用shell iponfig 收集信息。

a82a9a983a5bfce1a0c77c385a99dada_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

根据搭建的拓扑环境,然后测试一下与其他域内主机的连通性。

0953ab43fbc8d958bc612e8d41a8cc43_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看计算机名。

c1d1f129737b8a82995bffd0e9538302_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用net view 查找域内其它主机,发现不能找到其他主机。

ef825cb3dae25738213775d1364227b0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.开启代理进行端口扫描

a64f517626fb6cd6e7ec16b05b048d35_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看server2012的IP地址。

f2c151529009ec26714fb214b129c6e5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.域内主机端口扫描

7983190b388e505c0559585ce6d12a6f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


发现存在1433——Mysql的端口,尝试进行弱口令的暴力破解。

最好成功爆破出账号和密码.

7437317fb8d1933f263a027eeeecf983_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

相关文章
|
6月前
|
数据采集 JavaScript 定位技术
代理IP以及动态拨号VPS的关系是什么?
虽然这两种技术在表面上看似相似,实际上它们在功能、应用场景以及用户需求满足方面有着本质的区别。
|
6月前
|
监控 网络协议 安全
【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
1194 1
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
87 0
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
180 0
域渗透之外网打点到三层内网(一)
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
288 0
域渗透之外网打点到三层内网(三)
迅时语音网关获取网络IP地址配置方法
对迅时语音网关设备进行配置时,必须通过IP地址登录到设备Web配置页面。本文提供迅时设备的默认IP地址和IP地址获取方法。
|
负载均衡 网络协议 算法
跨区域网络的通信学习静态路由
跨区域网络的通信学习静态路由
477 0
跨区域网络的通信学习静态路由
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
1163 0
|
Kubernetes 应用服务中间件 nginx
深入玩转K8S之外网如何访问业务应用
有一个问题就是现在我的业务分配在多个Pod上,那么如果我某个Pod死掉岂不是业务完蛋了,当然也会有人说Pod死掉没问题啊,K8S自身机制Deployment和Controller会动态的创建和销毁Pod来保证应用的整体稳定性,那这时候还会有问题,那就是每个Pod产生的IP都是动态的,那所以说重新启动了我对外访问的IP岂不是要变了,别急,下面我们来解决下这个问题。
2919 0