实战挖掘SRC | 对某大学的渗透过程
渗透测试是一门艺术,信息收集是这门艺术的灵魂,信息收集可以让我们对目标的攻击范围扩大,所以对一个目标发起攻击首先要做好资产的收集,其次才对其进行漏洞发掘和利用。
在扫子域名
扫出子域名一会可以供我利用 做成表格形式方便查看
然后在用谷歌语法搜索有没有学号身份证之类的信息泄露
Inurl:xxx.edu.cn 学号 姓名 身份证
Inurl:xxx.edu.cn filetype:xls 身份证号码 学号 这类的 或者在贴吧搜索有没有学号泄露之类的收集起来后面能用上
二、漏洞扫描、利用
做完信息收集完以后用goby扫c段
扫c段把收集到的资产都扫一下C段
Goby扫出来的资产里有一个海康的摄像头有未授权访问,去百度了一下CVE-2017-7921看看怎么操作
首先利用路径/Security/users?auth=YWRtaW46MTEK查看用户及角色列表
在利用路径/onvif-http/snapshot?auth=YWRtaW46MTEK未授权访问快照
访问到了
利用路径/System/configurationFile?auth=YWRtaW46MTEK 下载摄像头配置账号密码文件
然后利用解码软件解码配置文件读取用户名密码
转回来看别的
资产查看的时候发现有weblogic的框架 ,访问一下看看
Woooo 居然weblogic的报错页面
那就用weblogic的exp打一下
哦嚯检测存在CVE_2019_2725 可以利用
Getshell了 这里的url我用的是我goby扫出来的c段 我又无法证明是此大学的资产
来了一波ip反查也没有查出来域名 当我一筹莫展准备把它当做小插曲的时候突然想起来 我还有一个子域名扫描 去看了一眼 果然是子域名的ip 这运气没谁了 成功把该大学的子域名getshell
接下来我又扫了别的段的c段
扫到了一个CVE-2020-3452思科的任意文件下载
去百度一下看看怎么利用
直接访问这个页面
验证一下
读取到了思科的portal_inc.lua
或者直接访问
/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua可以直接下载这个文件下来
继续扫别的c段
发现了一个Apache shiro的反序列化漏洞
用shiro的exp打看看
这里用静态资源进行扫描
扫来了一个key 但是用不了 这里换了几个exp都没用 可惜了这个点打不进去 不过没关系我这种菜鸡在这次渗透中也是小小的利用weblogic的漏洞getshell了。
(挖出的洞已提交教育src 教育src是授权的哦~)