记一次外网打点提权到内网横向(学习笔记一)

2024-04-04 962 0

免责声明

本帖旨在于技术交流,请勿用于任何不当用途!由此而引起的一切不良后果均与本人无关。

一、前言

最近在做一个某市级三甲医院的渗透测试项目,客户要求不提供测试账号以及任何有关单位资产的信息,并且要求做WIFI渗透、小程序、社工以及钓鱼,这条件纯纯不就是红队了么,说白了就是让我们自己去收集内外网资产,最终的要求就是进内网完成横向拿下整个内网。

二、正文

在前期的资产收集中,发现目标只有一个子域名,而且没有什么服务。在对主域名IP端口资产收集中发现了互联网侧的20多个web页面,目标门户网站采取站库分离,只能从互联网侧下手了。

通过互联网的一个事件报告系统发现存在SQL注入,

记一次外网打点提权到内网横向(学习笔记一)插图

原谅我只能打重码了!

前期针对登录框使用admin试了几个密码,都不对,正愁不知道账号以及密码时,发现这个系统web页面有一个使用手册,这不就是突破口吗

记一次外网打点提权到内网横向(学习笔记一)插图1

打开手册,发现为超级管理员使用手册,心情顿时大好

记一次外网打点提权到内网横向(学习笔记一)插图2

记一次外网打点提权到内网横向(学习笔记一)插图3

发现系统默认预置了一个超级管理员admin,直接抓包去爆破密码,密码为弱口令123456,这不就起飞了么,继续去看这个手册,再次从中发现了普通用户的账号命名规则记一次外网打点提权到内网横向(学习笔记一)插图4

可以看到,账号为5位数,直接去编写一个从00000—99999的账号python脚本,将密码固定为弱口令去跑账号:

#python

def generate_number_dictionary():

with open('payload.txt', 'w') as f:

for i in range(100000):

num_str = str(i).zfill(5)

f.write(num_str + '\n')

def main():

print("开始生成账号字典...")

generate_number_dictionary()

print("账号字典已生成并保存到 payload.txt 文件中。")

if __name__ == "__main__":

main()

记一次外网打点提权到内网横向(学习笔记一)插图5

账号跑完之后,直接抓包扔到intruder模块里去爆破用户名,最终成功找到了2000多个医院职工的账号,将结果导出来

记一次外网打点提权到内网横向(学习笔记一)插图6

保存好,后面内网渗透还有大用。

进入系统后,在用户查询处发现存在SQL注入,使用时间盲注,成功使页面延时响应

记一次外网打点提权到内网横向(学习笔记一)插图7

记一次外网打点提权到内网横向(学习笔记一)插图8

接着就是直接用sqlmap去跑,然后去执行os-shell命令

记一次外网打点提权到内网横向(学习笔记一)插图9

这时我们可以查询特权名,whoami / priv

记一次外网打点提权到内网横向(学习笔记一)插图10

发现SeImpersonatePrivilege(身份验证后模拟客户端)为开启状态,那么我们就可以使用 PrintSpoofer 提升权限。

首先需要找到网站的根路径,这里我从网上找了一些方法,发现行不通,而且并不是默认的路径,只能通过dir去一层一层的找,一般情况下,会在d盘,大多数是根据系统的小写字母首拼去命名的,花费了10分钟左右,成功找到了根路径。

记一次外网打点提权到内网横向(学习笔记一)插图11

找到根路径之后,使用echo去将冰蝎马写入,为..text.jsp,使用冰蝎去连接

记一次外网打点提权到内网横向(学习笔记一)插图12

然后上传提权工具PrintSpoofer.exe

记一次外网打点提权到内网横向(学习笔记一)插图13

成功提权为system权限!

结语

后续的进入内网测试过程会在下一篇文章里讲到!

感谢freebuf这个平台,可以让我们有更多的机会一起交流!欢迎各位师傅一起讨论.

本帖旨在于技术交流,请勿用于任何不当用途!由此而引起的一切不良后果均与本人无关!


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论