vlambda博客
学习文章列表

实战挖掘SRC | 对某大学的渗透过程

渗透测试是一门艺术,信息收集是这门艺术的灵魂,信息收集可以让我们对目标的攻击范围扩大,所以对一个目标发起攻击首先要做好资产的收集,其次才对其进行漏洞发掘和利用。


一、 信息收集

首先在fofa上搜索
我常用的语句是title=”(标题)” ip=”xx.xx.xx.x/24” host=”xx.edu.cn” 两个联动查询中间需要&&

实战挖掘SRC | 对某大学的渗透过程


在扫子域名

实战挖掘SRC | 对某大学的渗透过程


扫出子域名一会可以供我利用   做成表格形式方便查看

实战挖掘SRC | 对某大学的渗透过程

然后在用谷歌语法搜索有没有学号身份证之类的信息泄露

Inurl:xxx.edu.cn 学号 姓名 身份证

Inurl:xxx.edu.cn filetype:xls 身份证号码 学号 这类的 或者在贴吧搜索有没有学号泄露之类的收集起来后面能用上


二、漏洞扫描、利用


做完信息收集完以后用goby扫c段

扫c段把收集到的资产都扫一下C段

实战挖掘SRC | 对某大学的渗透过程

实战挖掘SRC | 对某大学的渗透过程


Goby扫出来的资产里有一个海康的摄像头有未授权访问,去百度了一下CVE-2017-7921看看怎么操作

首先利用路径/Security/users?auth=YWRtaW46MTEK查看用户及角色列表

实战挖掘SRC | 对某大学的渗透过程


在利用路径/onvif-http/snapshot?auth=YWRtaW46MTEK未授权访问快照

实战挖掘SRC | 对某大学的渗透过程


访问到了

利用路径/System/configurationFile?auth=YWRtaW46MTEK 下载摄像头配置账号密码文件

然后利用解码软件解码配置文件读取用户名密码

实战挖掘SRC | 对某大学的渗透过程


转回来看别的

实战挖掘SRC | 对某大学的渗透过程

资产查看的时候发现有weblogic的框架 ,访问一下看看

实战挖掘SRC | 对某大学的渗透过程

实战挖掘SRC | 对某大学的渗透过程

Woooo 居然weblogic的报错页面

那就用weblogic的exp打一下

实战挖掘SRC | 对某大学的渗透过程


哦嚯检测存在CVE_2019_2725 可以利用

实战挖掘SRC | 对某大学的渗透过程

Getshell了 这里的url我用的是我goby扫出来的c段 我又无法证明是此大学的资产

来了一波ip反查也没有查出来域名 当我一筹莫展准备把它当做小插曲的时候突然想起来 我还有一个子域名扫描 去看了一眼 果然是子域名的ip 这运气没谁了 成功把该大学的子域名getshell

实战挖掘SRC | 对某大学的渗透过程

接下来我又扫了别的段的c段

扫到了一个CVE-2020-3452思科的任意文件下载

实战挖掘SRC | 对某大学的渗透过程


去百度一下看看怎么利用

直接访问这个页面

实战挖掘SRC | 对某大学的渗透过程


验证一下

实战挖掘SRC | 对某大学的渗透过程

读取到了思科的portal_inc.lua


或者直接访问

/+CSCOT+/oem-customization?app=AnyConnect&type=oem&platform=..&resource-type=..&name=%2bCSCOE%2b/portal_inc.lua可以直接下载这个文件下来

继续扫别的c段

实战挖掘SRC | 对某大学的渗透过程


发现了一个Apache shiro的反序列化漏洞

用shiro的exp打看看

实战挖掘SRC | 对某大学的渗透过程

 

实战挖掘SRC | 对某大学的渗透过程


这里用静态资源进行扫描


扫来了一个key 但是用不了 这里换了几个exp都没用 可惜了这个点打不进去 不过没关系我这种菜鸡在这次渗透中也是小小的利用weblogic的漏洞getshell了。

 



(挖出的洞已提交教育src 教育src是授权的哦~)