记一次某项目内外网渗透测试过程

文摘   2024-01-22 10:48   陕西  

声明:由于传播、利用本公众号湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。如有侵权烦请告知,我们会立即删除并致歉。谢谢!


原创文章作者(星球内部群成员): NO 师傅

渗透成果说明

成果1 海康威视getshell成果目标基本情况系统名称: 海康威视

成果说明

3)通过内网渗透,获取3个系统6个权限、10个管理员账号信息、数据500w条

成果截图

1.海康威视   Getshell

通过工具上传一句话木马

2.连接webshell(哥斯拉)

3.内网穿透

本来想用frp内网流量代理,结果发现不出网,用Neo-reGeorg轻松出网

4.内网扫描

用kscan扫描可达网段,fscan内网扫描,一般除政务网外就三个段

Fscan扫描

结果如下

发现大量ssh弱口令

连接ssh

发现未授权

未授权里存在泄露数据库账号密码

连接fscan扫描的ssh使用history命令发现有挖矿木马

Fscan扫描发现数据库未授权

登录成功图

Fscan扫描发现存在深信服edr

通过漏洞poc尝试发现存在任意登录

https://192.168.4.13/ui/login.php?user=admin

https://192.168.4.21/ui/login.php?user=admin

https://192.168.4.17/ui/login.php?user=admin

存在RCE漏洞,fscan扫描出

Solr RCE

Fscan扫描出ssh存在弱口令

Nacos:

Nacos弱口令

7.数据库权限

通过redis发现配置文件

读取配置文件发现大量数据库账号密码

530万公民信息

本来想继续渗透政务网,来不及了。

赤弋安全团队
渗透测试,代码审计,CTF ,红蓝对抗,SRC
 最新文章