No.1
通过信息泄露爆破账号进入后台
通过信息泄露完成对员工账号的收集
随意输入账号密码后,用burp抓包发现大量信息泄露
就能知道平台所有员工号 附带邮箱 姓名 地址 等信息
现在肯定还达不到危害,还需要进一步测试
如果只是把漏洞当泄露提交,有时候可能是老旧的或者是第三方的,厂商可能觉得危害不高。
第二步就是判断员工的账号是多少
经过多次测试发现"Code"为员工的账号
一个个测试,只要是密码错误的都是可以登录的账号
并且通过判断相同点,再爆破出更多可以登录的账号
通过爆破出更多可以进行登录的用户进行弱口令爆破
其实只爆破出来一个用户,但就这这个用户存在弱口令,让我成功进入后台了
进行密码爆破,发现123456的弱口令密码
进入后台发现有基本信息
敏锐的发现了既然这里有着大量的敏感信息,那是不是可以通过替换员工号进行越权访问,其实当时真就是灵光一闪
看idcode身份证
人才管理这里其实就是简历库,有着大量简历,其实我们就是就是人才库中的一员
出现了泄露事件,说明这家企业的安全管控没做到位,企业员工的安全意识不足。
该泄露体现了企业安全管控措施存在重大失误,企业员工的安全意识不足,建议加强员工安全意识培训和供应商安全管控。
No.2
内网
在我眼里你只要打点进去了,下面打内网不就是轻轻松松啊
为什么?因为我就是打点的。。。
打点的方式:
1、通过指纹探测出框架web,然后测试历史漏洞
2、后台和登录点进行爆破或者找到账号密码进后台,找上传点或者能rce的地方
3、通过找到sql注入漏洞,看能不能os-shell执行命令
4、社工 钓鱼 客服上传php等
5、源码泄露、开源系统,白盒审计
因为打点是一切内网的起点
No.3
记一次最简单的渗透测试
看见下面有账号密码提示
直接登录发现提示账号密码错误
同时验证码也存在无限爆破漏洞
所以直接burp抓包爆破出密码
admin888
进入网站后台管理页面
发现有历史漏洞,后台上传一句话木马
但是不知道什么原因,操作失误网站崩了。。。
那我肯定要被老板屌了,我必须赶紧补过
后面发现可以通过PUT上传文件
没错就是那个请求方法
后来通过PUT这个点,了解到了WebDAV 远程代码执行漏洞
通过这个漏洞找到了
(CVE-2017-7269)IIS 6.0开启Webdav 缓存区溢出漏洞
首先我们要下载EXP文件,输入:
https://github.com/ianxtianxt/cve-2017-7269 /
然后我们需要复制EXP到msf框架中#注意复制时,是下划线”_”不要写成cve-2017-7269.rb#,在目录下重命名这个文件为cve_2017_7269.rb,输入:
cp cve_2017_7269.rb /usr/share/metasploit-framework/modules/exploits/windows/iis/ //复制EXP到相应目录
cd /usr/share/metasploit-framework/modules/exploits/windows/iis/ //进入目录
通过域名解析了解到IP地址
使用nmap查看端口开放情况
开放了80端口
show options 配置靶机IP端口
shell
background
保存退出
配置提权
run post/multi/recon/local_exploit_suggester
后面就不说了
在哪些地方需要提权linux:权限划分的很死 root目录或者其他目录下有一些文件 刚好有些pass等账号文件
没必要一上来就提权动静大,同时能够不提权能够进行下去,那就不要提权
⼀般常⻅的提权⽅法有:(当然还有很多提权⼿段)
\1. 本地溢出漏洞提权
\2. 数据库提权
\3. 第三⽅软件提权
文章来源:隐雾安全
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END