服务粉丝

我们一直在努力
当前位置:首页 > 财经 >

老洞翻新——记录一次地级市HW的完整攻击链条

日期: 来源:乌雲安全收集编辑:K0k1Ac | dduo

0x00 前言

记录一次地级市的护网红队
总的来说,在此次HW行动中还是学到了不少东西。故才有了本文,意在对此次HW进行复盘,总结在这次HW中学到的东西以及自己的不足与改进方法,也想做一次分享,希望能同安全圈的各位师傅们一同探讨红队之路怎么走,在攻防演练中作为攻击方我们应当做些什么才能达到HW演练所要达到的效果。以下是本人的总结与思考:
由于HW中涉及的目标都很敏感,故本文截图较少,且都已进行脱敏处理。有些内容可能不太完整,望见谅~
就拿得分最高也是最有意思的一个目标来做下复盘吧,整个的攻击过程和方法是这样的

0x01 总体思路

发现Fckeditor目录遍历->发现配置文件->后台登录getshell->上CS->利用cve-2021-21985拿下VM集群

0x02 前期渗透

经过一些初期的信息搜集以后开始对目标站点进行常规打点渗透。
利用dirsearch工具对网站进行一个目录遍历。

发现其下存在FCKeditor目录,且可访问。
那么就能看到很多东西了,Fckeditor是开源的一个软件,可以直接去搜他的使用手册。
手册中点击_whatsnew.html可以查看相关版本,发现是2.6RC的版本
去搜索相关版本的漏洞发现存在一个文件上传,但是似乎已经被修复了。

目标打点——目录遍历

但是存在依旧目录遍历的漏洞
通过这段payload可以直接目录遍历D盘,由此可以随意访问目标站点机器内容

但是在目录遍历时遇到一些小问题,比如遍历目录的时候路径中有中文字符就会报错,但是lucky的是Web目录不在中文目录下
通过脚本进行简单的目录遍历发现一个文件夹是疑似web目录D:/LCREMS/####2019
里面有log.txt文件,可以作为一个特征搜集网站。
找到它IP所有的web端口进行一个批量爆破
最终确定是6006这个端口为 D:/LCREMS/####2019 映射站点
进行一个快捷访问
访问6006的目标端口发现是个oa系统的登录平台,在里面搜索文件,东西很多,但是没啥用,最后发现一个敏感文件
XML格式的文件可以直接访问
里面泄露了数据库连接的配置文件和默认用户密码
CMD5解密一下
登录直接是管理员权限
gogogo进入后台了
找了个文件上传,它没有做任何的过滤,简简单单传了个冰蝎马转CS提权至system,这次打点就结束了。

0x03内网渗透

通过在本机上进行信息收集发现不在域内,通过配置文件拿下几台数据库服务器,随后在C段内信息收集意外发现两台集群服务器。
其中存在几个主机端口存在登录界面,尝试弱口令爆破,在这就不做一一介绍了。
关键是扫到了VMware vsphere服务集群,这两个集群服务器均是root权限,可以控制大量虚拟机。
首先对目标进行一个信息的搜集,在C段发现两台vmware esxi 查看版本发现是比较老的版本,猜测应该是存在CVE-2021-22005的
CVE-2021-21985 是vCenter远程代码执行漏洞,可以允许未经身份认证的用户调用bean里的任意方法,调用恶意方法进行代码执行。
poc检测一下漏洞存在,直接上EXP试试
访问该地址发现成功写上了

之后用冰蝎直接连接。在之后将/storage/db/vmware-vmdir/data.mdb下载下来利用vcenter_saml_login进行解密
解密网站:https://github.com/horizon3ai/vcenter_saml_login
在浏览器内配置cookie进入esxi后台
(注意此处直接点进入会报错,要在本地配置hosts文件将跳转域名解析到该IP
修改cookie的操作如果从html5入口进入,发现cookie是空的且无法新增
于是进入第二个入口,可以进行修改新增
按照图中的配置并保存
保存后cookie还是会便会原来的,但此时突出在从第一个入口进入,即可进入后台
另一台也是相同的漏洞,按照如上原理,依旧拿下~
-END-
如果本文对您有帮助,来个点赞在看就是对我们莫大的鼓励。

相关阅读

  • 太强了!Linux 文件目录快速自动跳转命令

  • 击上方蓝字 ● 关注Linux公社 那些主要通过控制台/终端使用 Linux 命令行的 Linux 用户应该感受到了 Linux 的真正力量。然而,对于新手来说,导航 Linux 分层文件系统有时
  • 别总盯着孩子的缺点不放

  • ▲ (视觉中国 / 图)全文共1550字,阅读大约需要4分钟通过发现孩子的长处和优点并告诉她,让她知道自己有不好的一面,但也有好的一面,以此建立起改过的自信,再加上监督中有陪伴,陪伴延
  • 吴晓虹:治病更医心,让患者回归健康生活

  • 2003年“非典”时期,浙江大学医学院附属邵逸夫医院呼吸与危重症医学科吴晓虹教授冲锋在前,为抗击“非典”日夜奋战。十几年后,新冠疫情暴发,她义无反顾再次披挂上阵,作为浙江省第
  • 新版医保目录执行,医院要做好这3方面准备

  • 《国家基本医疗保险、工伤保险和生育保险药品目录(2022年)》(以下简称《药品目录》)自2023年3月1日起执行。这次目录调整,新增包括慢性病、抗肿瘤、罕见病、以及新冠治疗药等领域
  • 林场深处发现3名死者,警方凌晨通报!

  • 4月23日,网络流传3人在四川什邡市天鹅林场服毒自杀,尸体于4月22日被发现。4月24日凌晨,四川省什邡市公安局官方微博就“某林场发现3名死者”发布警情通报,全文如下:

热门文章

  • “复活”半年后 京东拍拍二手杀入公益事业

  • 京东拍拍二手“复活”半年后,杀入公益事业,试图让企业捐的赠品、家庭闲置品变成实实在在的“爱心”。 把“闲置品”变爱心 6月12日,“益心一益·守护梦想每一步”2018年四
  • 美国对华2000亿关税清单,到底影响有多大?

  • 1 今天A股大跌,上证最大跌幅超过2%。直接导火索是美国证实计划对华2000亿美元产品加征25%关税。 听起来,2000亿美元数目巨大,我们来算笔账。 2000亿美元,按现在人民币汇率

最新文章

  • 启动优化中的一些黑科技,了解一下~

  • 1前言启动速度优化是 android 开发中的常见需求,除了一些常规的手段之外,也有一些黑科技手段,我们来看一下这些黑科技手段是否有效,以及如何实现本文主要是对Android 性能优化小
  • 一张图看懂几种常见还原剂的还原性!

  • 点击关注,化学科讯!PART01硼氢化钠 NaBH4 (Sodium Borohydride)最常用的一种还原剂,对水分稳定,空气中也能使用,最适合工业生产。溶解性是它的一大问题,通常用甲醇或乙醇作溶剂。
  • Nat. Synth.:厦大化院最新成果登刊!

  • 点击关注,化学科讯!研究背景 烷烃、环烷烃等烃类化合物是最常见的有机物,储量丰富、来源广泛,通过C(sp3)-H键的选择性官能化实现它们的直接转化是学术界和工业界共同关注的
  • 有机人名反应——Corey-Bakshi-Shibata还原反应!

  • 点击关注,化学科讯!Corey-Bakshi-Shibata(科里-巴克什-柴田)还原反应,简称CBS还原,也称Itsuno-Corey还原,是酮在手性硼杂 唑烷(CBS催化剂)和乙硼烷的醚溶液催化下被立体选择性还原为
  • 老洞翻新——记录一次地级市HW的完整攻击链条

  • 0x00 前言记录一次地级市的护网红队总的来说,在此次HW行动中还是学到了不少东西。故才有了本文,意在对此次HW进行复盘,总结在这次HW中学到的东西以及自己的不足与改进方法,也想
  • 实战|记两起挖矿木马排查

  • 溯源 fdl 的机器2021年5月17日下午,发现有人爆破我服务器的口令。查了下是 fdl 的,联系他询问情况。登录上去看到有个用户 127.0.0.1登录的,一看就知道是映射到公网被人登录了