梦中的一次渗透

简介: 昨天晚上一直做梦,今天就把昨天梦中的事情记录下来,本故事纯属虚构,如有雷同纯属巧合

昨天晚上一直做梦,今天就把昨天梦中的事情记录下来,本故事纯属虚构,如有雷同纯属巧合


站点是个公司,发现是weblogic直接exp走起


貌似洞被修了,所以就用这个代替吧,脑补检测到有漏洞,哈哈哈

利用exp执行发现是linux,尝试写shell但是访问是404,估计做了限制,那就委屈一下,上一下msf吧

                         

看一下网段,有10段的内网,那就要搞一下了

看一下端口连接,还有76段的主机

扫一下主机存活,存活还挺多,我估计有很多c段都有机器,等下直接把20段这个b段扫了吧

扫完之后再扫一下开启常用的端口,然后来一波横向,咱得找域控呀

都上msf了接着就是17-010扫一波。加个路由,直接开扫,发现了几台可以搞一搞,有可能搞到域控

搞完心拔凉的,一个shell都没弹回来,原来还以为是没出网,又用bind_tcp这个payload试,还是不行,估计是开的防火墙,等后面看看能不能搞到弱口令再试rdp吧,看来直接找域控没戏了,慢慢横向找吧

传个ew,做个socks代理进内网看看,但是发现直接在目标开端口连不了,应该是有防火墙,我也没关防火墙直接转发一下吧

让目标机去连咱们的vps,然后咱们去连接vps就可以顺利进到内网,此处脑部有图

横向搞一搞,有个.action直接试试st2,居然成功了,是linux

那就向根目录写个冰蝎shell吧,这是个tomcat传的war包,估计传上去之后访问不了

访问404,看来是真的不行



那就不好意思了,再委屈一下上一下msf吧,已经生成好马,通过wget下载到这个目录了

居然弹回来了,我还以为不出网呢,这样省了不少事,不用端口转发了,拿到先放着吧,日后再说

继续搞吧有个6379,redis,试试未授权访问

写个公钥试试

公钥写完保存不了,应该是权限不够吧,试试写webshell,网站路径貌似猜出来了,是默认的,写完访问500,我太难了。计划任务我没试,谁知道阿三现在是啥时间

之后就没找到什么点,只能爆破了,原来准备用hydra,但是奈何本人太懒(cai),没开linux。

网上找找脚本吧,找了半天有个叫“瞎跑“的脚本挺好用的。

推荐一下链接:https://www.t00ls.net/articles-47221.html

结果还跑出来几个

可惜rdp没爆出来就没截图,还是脑补一下

目录
相关文章
|
7月前
|
安全 网络协议 网络安全
网安面试指南——(渗透,攻击,防御)
网安面试指南——(渗透,攻击,防御)
178 2
|
SQL 安全 前端开发
最近的一次渗透
最近的一次渗透
|
2月前
|
安全 Linux 网络安全
Kali 渗透测试:利用HTA文件进行渗透攻击
Kali 渗透测试:利用HTA文件进行渗透攻击
56 1
|
3月前
|
SQL 安全 测试技术
Web安全-渗透基础
Web安全-渗透基础
39 1
|
7月前
|
缓存 监控 安全
近源渗透
近源渗透
259 1
近源渗透
|
7月前
|
存储 监控 安全
如何防范网络渗透攻击
如何防范网络渗透攻击
137 3
|
7月前
|
安全 网络安全
网络渗透技术
网络渗透技术
134 2
|
安全 网络安全 PHP
后渗透攻击
渗透测试之后渗透攻击
185 0
|
安全 Shell 应用服务中间件
|
安全 网络协议 Ubuntu