记某HVV打点总结

大家好,我是 MHcloud。刚刚结束了一场重要的 HVV。在没有 0day 的情况下,如何快速进行打点并成功进入内网进行横向渗透。接下来,我将分享在本次行动中记录的每一次打点记录。话不多说,我们直接进入正题。

二、信息收集

现附张图让大家思路清晰一些:

图片[1]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

作者一般就先快速收集一下资产,hunter直接搜子域名、ico、icp、以及title先过一遍,把搜集到的ip全部导出来,探测一下全端口,刚好在本次HVV之前发现一款综合类的扫描工具(重剑无锋),使用感觉少量ip个人觉得还是比较好用的,就不过多介绍这款工具了,相信大佬们手里面都有特别多二开好用的工具。

小技巧:

很多人都是默认一个月之内的,这里改成一年,会有惊喜哦!!

图片[2]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       接下来进入正题,信息收集不再多说了,每个人方法都不同,大方向没错就可以。

二、打点总结

一、test1单位

   通过信息收集,把收集到的ip放进重剑无锋进行扫描,发现XXX主数据管理系统,尝试一波弱口令无果

图片[3]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

      fuzz一下目录,发现redis的一个web管理控制端,这次运气就有点好了,弱口令直接进来,但是写webshell没权限、计划任务也不行、简单摸索了一下剩下的方法,依旧不行。

图片[4]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       就在我毫无头绪的时候,重剑无锋传来捷报,居然跑出来一个oracle弱口令,首先想到的是踩罐子了?抱着不放过的原则,默默的打开了我的虚拟机,oracle是是可以直接命令执行的。

图片[5]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

        这里由于太不方便了,直接上传cs马子,上线cs,并提权到system

图片[6]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

        本来到这文章本来该结束了,但是这个口子进来屁用没有,就拿了几台数据库和1台主机等权限。然后就继续打点。

         接着信息收集,搜了下该单位的title、以及ico,果然又让我发下了一些新的资产,然后就一顿输出,根据咱们刚才拿到的webshell权限信息收集到的密码以及弱口令,拿下了两三个web系统。

图片[7]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       记录完里面存在的一些敏感信息,然后又是一堆druid弱口令、api未授权等等。咱也就是说真的

      时间来到day2,浪费了我一天的时间,虽然漏洞不少,但是没什么软用啊,正在心情烦躁的时候,事情终于迎来的转机,信息收集到一个新的资产,打开直接目录遍历。

图片[8]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       更加好玩的是,我随便点一个目录直接跳转到后台,哦吼哦吼。

图片[9]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       翻找后发现一个项目配置的地方,在里面发现了一个全流量地址即jeecg-boot。

图片[10]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

          这个框架存在SQL注入RCE,直接一发入魂,命令执行

图片[11]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

接下来,就上线msf,搭建nps代理,愉快的横向内网。

二、test2单位

简介:

   与运维管理员斗智斗勇,此网站被应急了3次都没关站,,,从最开始的直达内网-单独被隔离-权限降低-抢我鼠标。。。。

    与往常一样正在百无聊赖的信息收集,突然一个系统进入我的视线中,第六感接着触发。。。哈哈哈,也不是第六感,刚好昨天在整理漏洞工具的时候,好像见过这个系统。

图片[12]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

         我就开始翻找,终于功夫不负有心人,让我找到了,不符所望,命令执行,直接administrator权限

图片[13]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

        就在这时有意思的来了,由于对方开着3389呢,寻思进去速战速决完事,刚创建完账户,不到10分钟,被发现了,,,删除用户,删除我的cs马子,清除代理一气呵成,,,,,此刻的我懊恼万分,太心急了还是,

       时间来到了day2天,不死心的我又看了看,然而惊喜就来了,居然还有一个端口开放这个这个服务(不知道是本来就有,还是刚开的),接着一发入魂接着打,老操作进去简单看了看,发现这个机器被单独隔离出来了,不通任何网段,正这准备仔细看看的时候,,,,,,又被应急了,对面老一套操作,但是站点服务没关,这时候我也没敢在看。这都应急第二次了,,,,,,

    时间来到day3天,白天跳过,时间来到凌晨,我悄悄的又进来了,,,这次我发现不仅3389给关了,而且执行命令的权限也从 administrator变成普通用户的了。。。

图片[14]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

          心想这下完犊子了,但是还是上线了cs,一顿操作以后,成功拿到system权限,但是3389关了,运维怎么上机呢,Tasklist一看,果然多了一个ToDesk,哈哈哈当时就笑了,然后就是直接读取配置文件,换到本地低版本的配置文件,读取到密码直接连接。(高版本的无法读取密码哦),然后发现锁屏。。。。。。。。我tm…然后被迫又创建一个用户登进去,仔细看了看,也没啥了,全部被隔离了,就拿着我的扫描器直接扫吧,希望能出奇迹,我正在发呆的时候,突然发现鼠标动了一下嘞。。。。我以为我碰到了不小心,结果并不是,我正打算继续操作呢,突然直接我的鼠标不受控,疯狂去点关机,,,,然后关机,,,留下一脸懵逼的我

    总结:1、搞的时候动作太大,没有去做隐蔽。2、这家单位的反应速度没的说,很快,凌晨也不偷懒

三、test3单位

简介:

   用友NC-饶过全家桶+某edr

      客户甩给我一个shell,让我去看看,然后就内网一顿摸索,看下Tasklist,好家伙杀软真多啊,全家桶、绒、edr,我靠,这怎么整,然后就求助大佬的免杀平台,做了两个免杀马子,能上线。

图片[15]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

       但是执行两次命令,立马就给杀了,奈何自己太菜,不会做免杀马子,接着求助大佬,用国密搞的免杀。

图片[16]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

      终于没问题,可以正常的执行命令,但是我还是想3389进去桌面去看看,不知道是何原因,非常想进去看看,哈哈哈哈,然后就死磕,各种创建用户的绕过命令都不行,,,就这样

day1

day2

day3

day4

day5

        day6等一下,就在今天跟朋友吐槽这个事情呢,朋友甩给我一个绕过语句。

图片[17]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

    然后我就接着(以上poc现在已经失效了)。

图片[18]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

        困惑了我好多天的难题,被大佬几秒钟解决。。。。,创建用户了,那就各种密码、hash、浏览器密码等等,到此结束。

总结:1、自己要尽可能的提升免杀一类的东西,攻防很重要!!!2、高质量圈子、人脉。笔者就是不太懂,全靠厚脸皮找朋友。。。

四、test4单位

简介:

   nacos-权限绕过添加用户-翻找配置文件-redis反弹shell

   信息收集到一个nacos系统,简单测试一番存在权限饶过,直接添加用户

图片[19]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

里面很多配置文件

图片[20]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

获取到redis口令,存在计划任务目录,直接redis计划任务反弹shell

图片[21]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

五、test5单位

简介:

   actuator未授权-读取heapdump文件-数据库连接-密码复用连接SSH

        信息收集发现该系统,先轮上三板斧,目录扫描、弱口令爆破、登录框SQL注入,无果。。。但是brup插件传来了捷报,被动扫描出来了actuator未授权

x.x.x.x/api/decApi/actuator

图片[22]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

读取heapdump文件获取redis数据库密码,进行密码复用连接ssh

图片[23]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

六、test6单位

简介:

   jeecg-boot命令执行-docker逃逸

   信息收集发现jeecg-boot,老洞直接命令执行

图片[24]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

     打入内存马

图片[25]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

进去之后发现居然是docker搭建的,尝试docker逃逸,获取宿主机权限。

图片[26]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

七、test7单位

简介:

   Apache Log4j2代码执行

  brup被动检测发现,log4j2代码执行漏洞,直接执行命令,开始内网。。。

图片[27]-记某HVV打点总结-MHcloud-网络安全资源大全-文档库-漏洞库

        总结:

    还有一部分,太忙了没时间写,等有时间再补充,后期写的有点匆忙,各位看官凑合着看

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容