声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!
渗透成果说明
成果1 海康威视getshell
成果目标基本情况
系统名称: 海康威视
成果说明
3)通过内网渗透,获取3个系统6个权限、10个管理员账号信息、数据500w条
成果截图
1.海康威视 Getshell
通过工具上传一句话木马
2.连接webshell(哥斯拉)
3.内网穿透
本来想用frp内网流量代理,结果发现不出网,用Neo-reGeorg轻松出网
4.内网扫描
用kscan扫描可达网段,fscan内网扫描,一般除政务网外就三个段
Fscan扫描
结果如下
发现大量ssh弱口令
连接ssh
发现未授权
未授权里存在泄露数据库账号密码
连接fscan扫描的ssh使用history命令发现有挖矿木马
Fscan扫描发现数据库未授权
登录成功图
Fscan扫描发现存在深信服edr
通过漏洞poc尝试发现存在任意登录
https://192.168.4.13/ui/login.php?user=admin
https://192.168.4.21/ui/login.php?user=admin
https://192.168.4.17/ui/login.php?user=admin
存在RCE漏洞,fscan扫描出
Solr RCE
Fscan扫描出ssh存在弱口令
Nacos:
Nacos弱口令
7.数据库权限
通过redis发现配置文件
读取配置文件发现大量数据库账号密码
530万公民信息
本来想继续渗透政务网,来不及了。