重生之我是赏金猎人-番外篇-记一次层层突破的攻防演练

news2024/11/17 14:52:33

0x00 前言

本文简单记述了一下本人在某攻防演练过程中一次层层突破的有趣经历

技术性一般,但是层层突破属实艰难,并用到了比较多的思路,还望各位大佬多多指教

0x01 SSO账号获取

由于目标是某大学,对外开放的服务基本上都是一些静态Web页面,没什么太多利用点

因此获取一个该大学的SSO账号就显得尤为重要~

本人使用该大学的域名、以及常见的搜索密码关键词,调用Github的api在Github中定位到了就读该大学的关键用户

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-UZtTyidf-1676521043562)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c6ab7hecj21fi0kwdhj.jpg)]

该同学安全意识较为薄弱,经常将账号密码硬编码在程序内,这正是我们苦苦寻觅的人才

在这里插入图片描述

结合他在其他项目中硬编码的学号,我们成功利用他的学号+密码登陆该大学SSO系统和学生vpn系统

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-yG2Jby2U-1676521043563)(https://tva1.sinaimg.cn/large/e6c9d24egy1h3c6ef42goj21f90u0423.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-7w8RGSyt-1676521043563)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c6wvi9bsj217k0fqdh2.jpg)]

本来以为可以进驻内网了,结果发现学生VPN除了访问一些学术资源,啥也干不了

好在进去SSO了,那么后面接近靶标之路就会更加轻松,现在自然要把着力点放在SSO能访问到的系统漏洞挖掘上

0x02 某系统接口利用测试tips获取大量信息

走了一遍SSO能访问的系统

发现某项目申请处,可以搜索学校其他同学的信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dzI0A2TN-1676521043563)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c6klm24gj21h80ti76p.jpg)]

如图,接口在流量中是这样表现的

我们利用一个测试tips,将其中的关键键置空,或者使用通配符*,发现可以成功返回全校三万多名学生的信息

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-FknnQfjO-1676521043563)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c6n7qasoj20zb0u0tcm.jpg)]

凭此成果,仅能得一点可怜的分数,还得继续来撸

我继续在系统重翻找接口,终于发现了一个可以搜索学校老师的接口

同样的使用刚刚的tips,在关键的键处置空键值或使用*,这次运气很好,返回的信息中,甚至出现了所有老师的工号和md5加密的密码

甚至包括sso管理员的密码。。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WPV9Mb4o-1676521043564)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c6thgwi1j216z0u0goa.jpg)]

解了一下admin的密码,非常遗憾,解不开,不然游戏就直接结束了~

但我们现在掌握了大量老师的工号,密码(包括负责运维的老师),那么我们后面进驻内网的工作就会顺利很多

如有技术交流或渗透测试/代码审计/红队方向培训/红蓝对抗评估需求的朋友

欢迎联系QQ/VX-547006660

0x03 进驻DMZ区并获取内网跳板

我们做了很长时间的信息搜集,找到了该学校开放在外网给运维人员使用的DMZ区VPN

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-A4RzKxk8-1676521043564)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c71zi2qwj20jq0a43ys.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-YPHq5wdd-1676521043564)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7oun8txj20j005ejrp.jpg)]

我们直接用刚刚获取到负责运维的老师的账号密码登录,发现一直不好使…

结果试了一下,发现密码竟然和工号是一致的…真是无语…

随后就成功接入了该学校DMZ区VPN

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-VVBYn7Y1-1676521043564)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c75fajozj20qq0uo0un.jpg)]

进入DMZ区后,我们简单做了一下弱口令扫描探测,发现了一台SqlServer的弱口令

直接通过恢复执行xp_cmdshell,发现还是管理员权限

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HlIaODon-1676521043564)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c78q35xgj212c0owtbj.jpg)]

但是列进程的时候发现了万恶的某60

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sQGOP9Hx-1676521043565)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c79ljg4rj21eg0u0q60.jpg)]

试了试自己之前的certutil下载文件绕过方法,因为之前交了360SRC,已经被修复了,TMD直接被拦

但是仔细一想,SqlServer中是存在LOL bin的,可以实现白利用执行powershell

LOL bin

C:\Program files (x86)\Microsoft SQL Server\xxx\Tools\Binn\SQLPS.exe
C:\Program files (x86)\Microsoft SQL Server\xxx\Tools\Binn\SQLPS.exe whoami

通过此姿势,成功上线CS

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-KHMFaJzF-1676521043565)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7e6swk1j21ga0oadi4.jpg)]

如此一来,访问内网核心区的跳板就有了~

0x04 被踢出内网与收买学校内鬼

还没等开心一会,突然发现CS的进程已经被下掉了,并且DMZ区账号也被踢下线并改密码了

估计是目标机有主机安全设备,检测到了进程中的CS内存特征或流量特征。。。

线索全断,让人陷入了沉思,不过转念一想,内网代理套代理也是卡的要死,还不如想想办法如何直接获取内网核心区的访问权限

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-tJGWWkl4-1676521043565)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7xflmdkg201e01edfm.gif)]

我们于是在咸鱼上开始寻找猎物,发现了就读于该大学的某学生

该学生咸鱼上挂的具体内容忘记截图了,大体意思是”我是xxx大学的学生,可以为大家提供xxx大学的有关帮助,考研,生活等等等,视难度收费10-50

我们直接加他联系方式,给他转了50。

话术如下

我:你好你好,我是xx大学的学生,现在在外面,回不去学校,想用下你的电脑,访问学校内的教务系统,给您50元答谢

对方:哦哦可以,你看看怎么整

我:你下个向日葵,然后把主机号和密码发给我就好

对方:okok

就这样,我们连上了这个二傻子的向日葵

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-dW05Xbc0-1676521043565)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c82lv35cj214f0u0djx.jpg)]

然后直接用他的cmd,把权限给到CS,做好权限维持

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PaitKw6k-1676521043565)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7vktxc4j21ak0tqad5.jpg)]

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-j8DFuK6t-1676521043566)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7ujirt7j216o0ran1z.jpg)]

把隧道传出来,发现学生的PC竟然可以直接访问核心区。。。随后在内网又开始了扫描,撸了一些乱七八糟的系统,比如海康某设备的RCE,web系统的注入,网关等等东西,但都没法反弹shell。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-wvCFyBYI-1676521043566)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c86uqdonj20my0bywgb.jpg)]

当时又发现了一个SSH弱口令,可给我们高兴坏了,二话不说连过去

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-w6l9Dwa1-1676521043566)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c86356rgj20no05edg3.jpg)]

当看到这一幕的时候,一身冷汗,因为非常清楚,自己踩到内网蜜罐了,又要寄了。。。

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kPw2hMA5-1676521043566)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7qj25mwj20g905imxd.jpg)]

果然不出20分钟,那位同学就发来了微信

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-K6xL1W7o-1676521043566)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c8a70sf4j20au053t8y.jpg)]

气煞我也,后面想继续用金钱收买,道了歉,说自己一不小心传错软件了,又给他转了20块钱,想再用一阵

可谁知

在这里插入图片描述
在这里插入图片描述

气煞我也,竟然不讲武德

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-kzvlhNi0-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c7t8x91pj20k00b4dgg.jpg)]

0x05 近源渗透直捣黄龙

眼看着所有能通向内网核心区的路径全寄了,我们只能想办法出奇制胜,摇人去近源渗透

叫甲方派了了个人,混进学校内的图书馆,用之前获取到的学生sso账号接入校园网

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OuWuKj7r-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3c8kle7vyj20um0q6427.jpg)]

如此一来,我们就有了稳定且不易察觉的内网通道😂

接下来就是常规操作了,漏扫核心网段,发现了docker api未授权和vcenter的RCE

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-j0AUMXSv-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3cvlkx4asj20u00xdgo0.jpg)]

可控制数十个镜像

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-4wPfH7Ac-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3cuuu8mgzj210h0u0170.jpg)]

核心区VCenter存在CVE-2021-21972漏洞,可直接写入Webshell

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-vDTEIdjj-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3cuwsvmcrj20wo0eqdj8.jpg)]

随后可利用Vcenter的shell权限实现cookie伪造

使用脚本

https://github.com/horizon3ai/vcenter_saml_login/blob/main/vcenter_saml_login.py

python3 vcenter_saml_login.py -t Vcenter内网ip -p data.mdb
data.mdb路径

windows:C:/ProgramData/VMware/vCenterServer/data/vmdird/data.mdb

linux:/storage/db/vmware-vmdir/data.mdb

使用生成的cookie进驻VCenter

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-rj3sEh6d-1676521043567)(https://tva1.sinaimg.cn/large/e6c9d24ely1h3cv90x6y5j20zy0mkgng.jpg)]

分数刷满,润了~

0x06 末言

本文没有过多的技术性东西,主要是跟大家分享一下自己打攻防被”围追堵截“的经典案例,给奋斗在攻防一线的兄弟加油鼓劲

权限掉了,被踢出内网,莫要灰心气馁,见招拆招,才是攻防的乐趣所在

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/353710.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

CSS 预处理工具 Less 的介绍及使用 步骤

文章目录Less是什么Less的使用方法Less 中的注释Less 中的变量Less 中的嵌套Less 中的混合(Mixin)Less 中的运算Less 中的转译Less 中的作用域Less 中的导入Less实用实例文字超出省略文字垂直居中定位上下左右居中Less是什么 Less 是一门 CSS 预处理语言…

spring的事务控制

1.调用这个方法的对象是否是spring的代理对象($CGLIB结尾的) 2.这个方法是否是加了Transactional注释 都符合才可以被事物控制 如果调用方法的对象没有被事物控制,那么被调用的方法即便是加了Transactional也是没用的 事务失效情况&#xf…

基于MATLAB计算MIMO信道容量(附完整代码与分析)

目录 一.介绍 二. 代码 三. 运行结果及分析 3.1 MIMO信道容量:固定发射天线数为4 3.2 MIMO信道容量:固定接收天线数为4 3.3 AWGN信道与瑞利信道容量 四. 总结 一.介绍 本文章将在MATLAB环境中分析MIMO信道容量,AWGN信道容量&#xf…

秒懂SpringBoot之全网最易懂的Spring Security教程

[版权申明] 非商业目的注明出处可自由转载 出自:shusheng007 文章目录概述简介原理默认实现使用Token认证方案JWT认证流程自定义Authentication Provider自定义Provider修改配置认证失败与授权失败处理认证失败处理授权失败处理支持方法级别的授权总结源码概述 现如…

PMP好考吗,有多大的价值?

关于PMP考试题型及考试内容,PMP考试共200道单选题,其中25道题不计分,会被随机抽查,答对106道题以上通过考试,参考比例106/175,60.57%估计答对(10625)道题及上即可通过,参…

全国进入裁员潮,到底是大厂难混?还是我技不如人?

前言 面对裁员,每个人的心态不同。他们有的完全没有料想到自己会被裁,有的却对裁员之事早有准备。大多数人,我想是焦虑失落的吧。 01 “降本增效”,HR怒提裁员刀 小默 | 32岁 芯片行业 人力资源 1月份,身处芯片行业H…

额度系统设计

一、额度生命周期额度生效/失效:授信的时候风控返回用户额度,当额度有效期到期之后额度失效;额度预扣/占用/释放: 当客户来提款的时候,只要提款金额小于授信额度(可用额度)时,先预扣,处理完系统…

如何让APP在Google Play中成为特色

Google Play覆盖了 190 多个地区,数十亿的用户,所以开发者都会希望APP在应用商店中获得推荐位。 Google Play 上的精选热门应用类型:热门游戏或应用,畅销应用,安装量增长的应用,产生最多收入的应用。 那么…

Pdfium.Net SDK 4.78.2704 完美Crack/Ptach

不限制时,/不限PDF体积、、、、、// version: 4.78.2704 | file size: 52.7 Mb Pdfium .Net SDK C# PDF 库 从头开始或从一堆扫描图像创建 PDF 编辑、合并、拆分和操作 PDF,提取文本和图像 嵌入独立的 Winforms 或 WPF PDF 查看器 支持:.Net…

软件性能测试方案怎么编写?权威的性能测试报告如何申请?

软件性能测试是通过自动化的测试工具模拟多种正常、峰值以及异常负载条件来对系统的各项性能指标进行测试。性能测试在软件的质量保证中起着重要的作用,它包括的测试内容丰富多样。负载测试和压力测试都属于性能测试,两者可以结合进行。 一、软件性能测…

java中调用配置文件中的数据库路径及账号密码

项目场景: 有的时候因为项目的需求,所以需要隐藏数据库的路径,账号密码 解决方案: 话不多说直接上代码 这个分情况而定的: 在jdbc框架中获取方法: 1.获取数据库 Class.forName("oracle.jdbc.OracleDriver"); 2.获取路径,账号,密码 Properti…

pytorch零基础实现语义分割项目(一)——数据概况及预处理

语义分割之数据加载项目列表前言数据集概况数据组织形式数据集划分数据预处理均值与方差结尾项目列表 语义分割项目(一)——数据概况及预处理 语义分割项目(二)——标签转换与数据加载 前言 在本专栏的上一个项目中我们介绍了…

Python 使用pandas处理Excel —— 快递订单处理 数据匹配 邮费计算

问题背景 有表A,其数据如下 关键信息是邮寄地址和单号。 表B: 关键信息是运单号和重量 我们需要做的是,对于表A中的每一条数据,根据其单号,在表B中查找到对应的重量。 在表A中新增一列重量,将刚才查到的…

防水防汗耳机什么品牌好?四款防水效果不错的蓝牙耳机推荐

近年来蓝牙耳机中可谓是火爆全网,非常受到大家追捧,当然,也随着蓝牙耳机的增长,很多人不知道蓝牙耳机该如何选择,其实蓝牙耳机不止要音质表现好,佩戴体验好,还有着防水性能不能差,不…

window字符集与利用向导创建mfc

1.字节对应英语1个字符对应1个字节 多字节中文1个字符对应多个字节 宽字节 Unicode utf-8 3个 GBK2个2.多字节转换 为宽字节TEXT是由自适应编码的转换 TCHER 自适应编码的转换 _T是由自适应编码转换,L("")多字节转宽字节3.统计字符串长度统计字符串长度 c…

Ambari2.7.5集群搭建详细流程

0 说明 本文基于本地虚拟机从零开始搭建ambari集群 1 前置条件 1.1 本地虚拟机环境 节点角色ambari-1ambari-server ambari-agentambari-2ambari-agentambari-3ambari-agent 1.2 安装包 1.3 修改主机名并配置hosts文件 hostnamectl set-hostname ambari-1 hostnamectl se…

2022 年度回顾|The Sandbox 开放元宇宙的发展历程

2023 年又会为大家带来什么呢? 2022 年是很值得庆祝的一年。回顾这一年,The Sandbox 开放游戏元宇宙达成诸多里程碑。我们努力让各方面都更接近我们的愿景:一个开放的、去中心化的元宇宙,通过真正的数位所有权赋予创作者权力。社区…

mysql 通过客户端执行now()函数,时差为8小时

1.场景演示 假设当前北京时间是:2023-02-17 19:31:37。明显执行出来的结果和实际时间晚8小时。 所用Mysql版本为: 解决方式: 需要在my.conf文件中的[mysqld]下添加 default-time-zoneAsia/Shanghai 由于这个mysql8.0是通过 docker 安装的&…

【Python合集】我见过最有趣好玩强大的代码都在这里,涨见识啦~建议收藏起来慢慢学。(墙裂推荐)

前言 大家好,我是栗子同学啦~ 所有文章完整的素材源码都在👇👇 粉丝白嫖源码福利,请移步至CSDN社区或文末公众hao即可免费。 Python 凭借语法的易学性,代码的简洁性以及类库的丰富性,赢得了众多开发者的喜爱…

Linux延时队列工作原理与实现

当进程要获取某些资源(例如从网卡读取数据)的时候,但资源并没有准备好(例如网卡还没接收到数据),这时候内核必须切换到其他进程运行,直到资源准备好再唤醒进程。 waitqueue (等待队列) 就是内核…