找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3386

积分

0

好友

439

主题
发表于 18 小时前 | 查看: 2| 回复: 0

01-内网成果

这篇文章是之前内网渗透实战的延续。成功进入目标内网后,我们获取了大量服务器和数据库的访问权限。以下是我们发现并梳理的部分成果。

获取的Linux服务器SSH权限

我们发现了多台存在弱口令或配置问题的Linux服务器,获取了root或admin权限。

SSH:172.16.1.155:22 root
Linux服务器网络接口信息

SSH:172.16.150.226:22 root
服务器网络配置与目录列表

SSH:172.16.150.227:22 root
网络接口详细配置信息

SSH:172.16.150.220:22 root
以太网与回环接口状态

SSH:172.16.150.224:22 root
网络接口数据包统计

SSH:172.16.1.113:22 admin
ens160与lo接口网络信息

SSH:172.16.1.108:22 admin
服务器网络接口配置

SSH:172.16.1.226:22 admin
数据库服务器网络状态

SSH:172.16.1.224:22 admin
包含Docker网桥的网络配置

SSH:172.16.1.222:22 admin
Docker与自定义网桥配置

SSH:172.16.1.79:22 admin
高流量服务器的网络状态

SSH:172.16.1.225:22 admin
应用数据库服务器的网络接口

获取的数据库与中间件权限

除了服务器权限,内网中还暴露出大量未授权访问或弱口令的数据库与中间件服务,这为后续的渗透测试和横向移动提供了跳板。

Memcached 172.16.1.130:11211 未授权访问
Memcached服务统计信息

Memcached 172.16.1.131:11211 未授权访问
Memcached连接与内存使用统计

Redis:172.16.1.222:6379 未授权访问
Redis数据库连接测试成功

Redis:172.16.1.223:6379 未授权访问
Redis配置表单连接成功

MySQL:172.16.1.222:3306 root
MySQL数据库连接成功

MySQL:172.16.1.77:3306 root
另一MySQL实例连接成功

MySQL:172.16.1.224 root
数据库服务器MySQL连接

Hadoop YARN ResourceManager 未授权访问
Hadoop集群管理界面

Spark Master 未授权访问
Spark集群Master状态页面

Hadoop NodeManager 未授权访问
Hadoop NodeManager信息页面

Druid Monitor 未授权访问
Druid监控统计索引页面

Prometheus 未授权访问
Prometheus运行时信息界面

Web应用漏洞利用点

在内网扫描中还发现了一些存在漏洞的Web应用,可直接获取服务器权限或敏感信息。

时空智友 文件上传漏洞
http://172.16.1.186:8080/login
时空智友文件上传HTTP请求与响应
文件上传漏洞利用请求详情

用友U8+CRM 文件读取漏洞
用友U8+CRM登录页面
通过文件读取获取系统配置文件

用友U8+CRM 文件上传漏洞
通过文件上传写入Webshell的请求
中国菜刀连接Webshell配置界面
通过Webshell执行系统命令

用友U8+CRM 另一实例文件读取
另一台服务器上的U8+CRM登录页
文件读取漏洞利用地址

用友U8+CRM 另一实例文件上传
另一实例的文件上传请求
成功连接的Webshell管理界面
通过Webshell执行whoami和ipconfig

横向移动与权限提升

在获取Webshell后,我们以内网机器为跳板,进行了横向移动和权限维持操作。

RDP:172.16.1.131 guest
通过远程桌面连接的Windows服务器

导出lsass进程内存获取凭证
使用Dumpert工具导出lsass内存
从内存转储中提取的明文凭证

RDP:172.16.1.130 administrator
使用获取的凭证登录的Windows桌面

敏感数据泄露

在攻陷的服务器中,发现了大量业务敏感数据,包括客户订单和药品台账。

销售订单数据泄露
包含客户信息的销售订单列表

药品台账数据泄露
模糊处理的客户明细表
服务器上的项目科目与销售出库单Excel文件

内网其他资产发现

深入内网后,还发现了其他潜在的攻击路径和资产。

内网远程管理软件
内网使用的远程桌面与第三方远程工具

Nextcloud 未授权创建管理员
Nextcloud安装界面创建管理员账号

漏洞利用与后渗透

利用内网发现的漏洞进一步扩大控制范围。

XXL-JOB 远程代码执行 (RCE)
XXL-JOB后台登录二维码
执行命令时返回的HTTP方法不支持错误

通过构造请求,成功在目标 172.16.1.224 上执行命令,反弹Shell到内网主机 172.16.1.2191234 端口。
反弹Shell命令执行记录
成功接收到反弹的Shell会话

控制XXL-JOB数据库
在获取Shell后,找到数据库配置,连接并修改了XXL-JOB管理员用户的密码。
XXL-JOB用户表数据
成功登录XXL-JOB任务调度中心

Sentinel 控制台弱口令
sentinel/sentinel
Sentinel登录页面
登录Sentinel时浏览器提示保存密码
另一台服务器上的Sentinel控制台

Nacos 控制台弱口令
Nacos配置管理中心界面

总结与反思

至此,本次针对医药公司内网的渗透测试过程基本梳理完毕。由于篇幅和敏感性,部分深度利用细节未在本文展示。

回顾整个过程,在初期突破边界后,内网中存在的大量弱口令、未授权访问漏洞成为了横向移动的“高速公路”。然而,为了追求速度和控制面,也暴露出一些问题:例如,对已发现的域环境没有进行深入的信息收集和利用,错过了可能更高效的权限提升路径。在真实的攻防对抗或安全评估中,扎实的信息收集永远是后续行动的基础。

本次实战记录旨在为安全研究人员提供内网渗透的思路与警示。攻防的本质是持续对抗,只有深刻理解攻击者的手法,才能构建更有效的防御体系。

免责声明: 本文章仅做网络安全技术研究使用!严禁用于非法犯罪行为,请严格遵守国家法律法规;请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。




上一篇:手把手教程:用MicroClaw快速搭建智能Telegram机器人
下一篇:2026年Go技术栈选型指南:构建可观测、可测试的稳健后端服务
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-25 21:35 , Processed in 0.453386 second(s), 42 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表