某次攻防演练

分享

Posted by lyk on October 5, 2023

免责声明

本次攻防测试均在有正规的授权,请勿非法渗透。

文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为

文章中敏感信息均已做多层打马处理。传播、利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!

外网打点,信息收集

某次攻防演习,受邀作为攻击队参与,本次靶标是某政务单位,提供信息为单位名称和IP。对此IP进行一大波信息收集,突破点为某后台系统。

image.png

登录框未做验证码和账号锁定机制,通过爆破得到了弱口令账号密码。

image.png


找到了一处上传点,尝试上传。

image.png

image.png

什么都能上传成功,不过文件后缀会通过给定的后缀修改,访问后也不解析,经过多次测试,服务器会解析asp文件,直接上传冰蝎图片马,手动控制后缀为asp。访问上传的文件

image.png

是500,别的后缀文件访问直接报错,这个肯定是成功上传了,尝试冰蝎链接。

image.png

成功连接进入内网!

内网遨游

内网信息收集一波 IP信息,就一张网卡,似乎通向政务外网,且主机出网,可以建立socks5反向隧道进入政务外网。

image.png

找到了数据库的信息

image.png

竟然发现了向日葵

image.png

没有杀毒软件,直接上传cs马,上线,竟然插件直接提权成功了

image.png

mimikatz直接抓到密码

image.png

目标开了3389,拿着抓到的密码直接连接一波。打开向日葵直接拿到远控识别码。

image.png

在网站中发现了xp_cmdshell

image.png

拿着收集到的数据库账号密码连接。

image.png

image.png

另一个数据库,不是dba

image.png

传个fscan扫出来的内网资产

image.png

拿着刚才的向日葵,连上去

image.png

传一个neoreg代理隧道,proxifier反向代理出来,访问看看内网资产

image.png

这竟然是我们另外一个靶标的资产,看来都通在政务网中。外面没打进去,从里面打过去了,很奇妙 连接上数据库里面有大量敏感信息。

image.png

image.png 拿到数据分后目标应急了,直接观战了,也是拿了点分,结束撒花