找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

1650

积分

0

好友

220

主题
发表于 2 小时前 | 查看: 0| 回复: 0

“此次针对某地市卫生学校的实战攻防,通过shiro反序列化拿到口子,提权至root权限后,进行内网漫游和穿透,获取永恒之蓝漏洞2个,2个redis未授权,1台SSH服务器,2个MSSQL数据库权限,3个web应用弱口令,3个FTP匿名登录,2个SMB弱口令,智慧宿舍平台弱口令,4台RDP远程桌面权限。”

01-入口打点

Shiro反序列化

目标系统使用了Shiro框架,并且配置了默认密钥 kPH+bIxk5D2deZiIxcaaaA==

利用该默认密钥,可以直接使用相关工具发起反序列化攻击,获取命令执行权限。

Shiro反序列化工具利用界面

成功执行 whoami 命令,但当前用户权限较低,并非管理员。

执行whoami命令结果

使用 Pwnkit 工具进行本地提权,成功获取 root 权限。随后,通过 socks 代理将内网流量导出,为后续的内网穿透做准备。

使用PwnKit提权并获取root权限

02-内网穿透

在获取边界主机 root 权限并建立代理后,开始对内网资产进行扫描与探测。

MS17-010 永恒之蓝漏洞

扫描发现内网存在两台主机疑似存在 MS17-010(永恒之蓝)漏洞。考虑到该漏洞利用可能导致系统崩溃,此处仅提供漏洞验证截图。

目标1:192.168.197.189

MS17-010漏洞验证结果 - 192.168.197.189

目标2:192.168.197.162

MS17-010漏洞验证结果 - 192.168.197.162

Redis未授权访问

发现两台 Redis 服务器存在未授权访问漏洞。

目标:192.168.200.210

Redis未授权访问验证 - 192.168.200.210

目标:192.168.209.236:6379

Redis未授权访问验证 - 192.168.209.236

SSH 服务器访问权限

通过弱口令或密钥泄露等方式,获取了一台内网 SSH 服务器的访问权限。

SSH连接成功界面

MSSQL 数据库 sa 权限

成功获取两个 MSSQL 数据库的 sa 管理员权限。

数据库1:192.168.200.107

Navicat连接MSSQL数据库成功 - 192.168.200.107

数据库表内容浏览

数据库2:192.168.200.191

Navicat连接MSSQL数据库成功 - 192.168.200.191

数据库表结构列表

Web 设备弱口令

发现三台网络设备或应用系统的 Web 管理界面存在弱口令。

设备管理后台产品信息页

设备管理后台产品信息页2

终端配置管理界面

FTP 匿名登录

发现三个 FTP 服务支持匿名登录,无需密码即可访问。

  • ftp://192.168.190.30:21
  • ftp://192.168.197.42:21
  • ftp://192.168.197.178:21

FTP匿名登录目录浏览 - 192.168.190.30

FTP匿名登录目录浏览 - 192.168.197.42

FTP匿名登录目录浏览 - 192.168.197.178

SMB 弱口令

发现两个 SMB 共享服务存在弱口令(administrator/123456)。

SMB共享列表扫描结果

SMB共享列表扫描结果2

智慧宿舍管理平台弱口令

学校的智慧宿舍管理平台同样存在弱口令,成功以管理员身份登录。

智慧宿舍管理平台主界面

RDP 远程桌面权限

获取了四台 Windows 主机的远程桌面 (RDP) 管理员权限。

Windows桌面远程控制界面

Windows桌面记事本记录密码

Windows Server 2008 R2 远程桌面

Windows桌面文件资源管理器

SpringBoot Actuator 未授权信息泄露

发现一个 SpringBoot 应用的 /actuator/env 端点未授权访问,泄露了大量敏感配置信息,包括数据库账号密码等。

SpringBoot Actuator env端点泄露敏感信息

Swagger 接口文档泄露

同一应用还暴露了 Swagger API 文档,可能导致接口被未授权访问或测试。

Swagger UI 接口文档页面


免责声明: 本文章仅做网络安全技术研究使用!严禁用于非法犯罪行为,请严格遵守国家法律法规;请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。




上一篇:Remotion:用React组件编程化生成视频,探索AI辅助的自动化剪辑方案
下一篇:Kubernetes Gateway API 实现 Wildcard TLS 零复制架构指南
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-27 18:09 , Processed in 1.401762 second(s), 46 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表