0x01 前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 本文章中的漏洞均为公开的漏洞收集,如果文章中的漏洞出现敏感内容产生了部分影响,请及时联系作者,望谅解。 0x02 会话传递 前面信息收集的就不多说了是通过弱口令文件上传拿到的shell 通过哥斯拉上线msf 上线后查看安装的程序信息以及ip补丁信息等,进行一些收集记录,方便后续测试 由于信息太多,其余的就不贴了 接着上线CS来进行测试吧,个人觉得CS比较好玩,只是不想做免杀以此拿msf来当个跳板罢了! 成功上线 0x02 内网渗透 接着利用CS的socks代理进内网进行内网渗透 利用拿到的机器权限的账号密码进行密码字典爆破 administrator/aiyuyuan 拿到机器权限如下: 通过获取mssql数据库权限后开启xp_cmd获取服务器权限 图 2-1-2-3 服务器 未授权、弱口令拿到mssql数据库权限 sa/空密码 图 2-4-5-6 mssql数据库 未授权访问拿到打印机控制权限 图 2-7-8 打印机 默认密码拿到FTP权限 anonymous 图 2-9 FTP 通过访问服务器上装的应用程序拿到UPS控制权限 图 2-10 UPS 0x04 结束语 很可惜少拿到一台服务器权限吗,原本可以拿到的结果对方把数据库服务器关了,在此感谢各位师傅观看,有建议都可提!!!
小黑 黑总:我房子还蛮大的
小黑 dddd
黑总tql
Colorado 直接起飞 😀
yyds
Colorado co神yyds
0x6270 直接起飞好吧! 😀
tql yyds
火线用户e11208 师傅顶起来 😀
火线用户360bf4 师傅yyds
tql
may1st 感谢师傅支持 😃
三连了
mortals 嗯呐 😀
师傅们都点点赞啊,别光评论 😅 ,谢谢了!
66
永安寺 带带
6666
Mr.小鳄鱼 任总直接起飞 😀
大概就是外网打点完之后上线msf,派生会话到cs,然后通过cs到socks代理进内网,读密码后爆破相同口令到机器,翻找配置文件获取数据库权限,然后通过对网段扫描弱口令和未授权访问获得一些设备权限。
Deep 真顶啊师傅 😀