查看原文
其他

实战!一次常规的内网渗透记录

kone 李白你好 2023-06-22

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好设为星标”,否则可能就看不到了啦!

0x01 Webshell

闲着发慌,fofa找了一个weblogic,直接获取administrator权限。

接下来就是获取webshell,这里选择内存马注入,也可以写webshell,路径有
\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\http://xxxxxx/console/framework/skins/wlsconsole/images/123.jsp
\Oracle\Middleware\user_projects\domains\base_domain\servers\AdminServer\tmp\_WL_internal\uddiexplorer\随机字符\war\shell.jsphttp://xxxxx:7001/uddiexplorer/123.jsp

0x02 内网渗透

简单信息收集一下,winserver2003,无杀软


直接掏出cs,上线。这里防止进程掉线,利用进程注入上线另一个会话


发现weblogic存在多网卡,上传frp,进入内网


简单的内网主机探测


查了ipc连接结果为空,利用获取的服务器令牌去尝试上线其他机器,.1上线


.1进行信息收集,发现为window server08,将进程转移至x64,x86进程mimikatz利用不成功


mimikatz获取明文密码


针对获取的明文,内网进行密码喷洒,只爆破成功两台主机。两台前面都已获取了权限,无意义。


上传fscan对内网进行扫描,资产不算多。


.4 mysql空密码


找.1配置文件,获取数据库账号密码


Weblogic .2数据库配置文件密码加密,解密成功。想去连接发现无法连接上,访问url发现网站被关了。


利用获取的密码、弱口令对mysql,oracle,sqlserver,rdp等服务进行爆破,都没结果。Fscan扫描出一个ms17-010也是已获得权限的主机,从web等进行尝试。

内网存在gitlab、Confluence、tomcat、elasticsearch等,都无法rce。只有一些不痛不痒未授权、敏感信息泄露,也不存在弱口令等


继续登上服务器找一些有用的东西,发现一个数据库备份配置文件。尝试连接都失败,内网进行爆破也一样失败,看了一些日期2015年的数据库备份文件,额。
太菜了,溜了溜了

0x03 链接获取

文章来源:先知社区(kone)
原文链接:https://xz.aliyun.com/t/12570

0x04 往期精彩

记一次前台任意文件下载漏洞挖掘


某棋牌站点注入到提权之路


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存