做百度推广需要有网站吗,个人网站设计首页界面,中国成熟iphone,广卅网络设计公司免责声明#xff1a;文章来源于真实渗透测试#xff0c;已获得授权#xff0c;且关键信息已经打码处理#xff0c;请勿利用文章内的相关技术从事非法测试#xff0c;由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失#xff0c;均由使用者本…免责声明文章来源于真实渗透测试已获得授权且关键信息已经打码处理请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失均由使用者本人负责所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
一、Rejetto HTTP File Server代码执行漏洞 Rejetto HTTP File Server通常简称为HTTP File Server或HFS是一款轻量级的HTTP服务器软件它允许用户在本地计算机上快速搭建一个HTTP服务用于文件共享或简单的网页托管。 1.信息收集的时候发现目标站点中存在Rejetto HTTP File Server系统且版本为2.3m该系统存在远程RCE漏洞具体漏洞细节现已在网上公布 2.尝试利用漏洞(CVE-2024-23692)执行系统命令 成功回显并且可以看出该系统为windows系统
经过尝试后发现该漏洞回显的信息只能回显出部分命令经过多次尝试查看当前目录下文件、查看当前目录等命令均无法回显
3.执行curl --hlep命令查看是否存在curl工具
可以看到成功回显确认存在curl工具
4.本想直接下载CS木马但经过多次尝试一直无法上线换个思路上传nc进行反弹shell 成功下载尝试反弹shell但经过多次尝试发现反弹的shell无法维持大概过了30~60秒就会断掉查看burp返回的信息和正常命令执行成功返回的信息不同但每次重新执行又都能成功反弹证明文件没问题猜测是网络连接问题 后经尝试利用反弹的shell再弹一个新的shell成功回弹并且稳定连接 二、内网渗透
1.上传了几个内网信息收集的工具发现上传后一会文件就被删除了破案了为什么一开始上传的文件都没法执行免杀技术太老了工具都被删除了先用一下原始的方法收集信息 systeminfo 判断是否为域环境同时可以查看补丁信息 netstat -ano 查看端口开放情况开放了哪些服务 for /L %I in (1,1,254) DO ping -w 1 -n 1 10.0.0.%I | findstr TTL 使用ping命令配合cmd语法进行C段扫描 2.收集了一波信息发现机器上存在很多敏感信息文件还发现了一个密码本本想通过弱口令上线数据库来着后来经过尝试发现数据库服务下线了没办法只能放弃 3.摸索一会感觉不太行想要继续深入还是需要挂代理只能加强一波免杀技术尝试上线进行内网渗透 4.顺便上传一个fscan扫描一下内网资产通过fscan扫出内网的资产还是挺多的直接扫出来2个ssh弱口令、9个ftp弱口令和9台存在MS17-010漏洞的主机 获得的成果部分展示MS17-010可能会导致目标蓝屏影响正常业务故而没有进行复现只做了验证 5.内网网段中存在大量路由器和打印机等设备尝试进行弱口令登录展示部分成果 RouterOS v6.44.5admin/空 RICOH打印机admin/空 惠普HP打印机admin/admin 三、总结 成功拿下了一台windows主机mis用户权限9个ftp共享目录及其泄露信息6台打印机4台路由器和9台windows主机system权限MS17-010漏洞已验证但未进行复现 主要难度还是在前期命令执行部分命令执行结果不回显问题windows中也可以学习linux渗透的思路将命令执行结果输出到文件中进行读取但该目标中一直找不到默认目录读不到输出结果的文件需要多思考并且大部分情况下反弹Shell不是最优解 可以直接CS上线或者添加新用户利用3389进行远程登录因为主机用户权限问题均未成功内网渗透过程中有点过于依赖工具虽然没有碰到域环境但是内网主机数量非常多也有其他的一些网站且普遍站点比较老继续渗透的话应该还是能出漏洞的还是需要多思考总结