欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

渗透O2O内网全过程

来源:本站整理 作者:佚名 时间:2016-12-20 TAG: 我要投稿

今天团队有个新来的,投稿就是这篇内网渗透,按我的审核标准是pass的
无奈人家是关系户,和另外一位核心认识,我也不太好意思拒绝就给过了。
大家看看就好,不足之处,随意取笑。
以下是原文:
漏洞挖掘:
某O2O公司,他们公司几个高管在一个微信群看到过,有时看到这个公司一些推文,我主动AT他们没有理我,我感觉我被无视了,于是想其做一次渗透测试提交到漏洞平台
http://wuye.xxxxxx.com 物业后台 IP是12*.***.***.174
通过管理后台的测试账号进去看了下,对拿shell和获取敏感信息没什么帮助。
http://wuye.xxxxxx.com/cb/sys/gotoIndex.do#/gotoPage/we_chat_setting
http://wuye.xxxxxx.com/cb/  物业后台
有默认账号密码
loginName:ty_wy
loginPwd:888888


于是转战下个子域:
http://mobile.xxxxxxxx.com/qa/
http://mobile.xxxxxxxx.com/public/accessDenied.jsp
文件连接居然是物理地址。
http://mobile.xxxxxx.com/front/showImage.do?imgAddress=D:/var/upload/imgs/good/1445226710843.jpg?www.myhack58.com可任意下载

收获地址处储存和反射XSS
http://mobile.xxxxxxx.com/front/address/list.do?1=1&certificate=1&authorizer=bl
11

http://mobile.******.com/front/forum/member/index.do?1=1&mid=09cb90cb-e15c-41de-a86e-a8ca5a888e3e&certificate=1&authorizer=bl  个人中心

点击空白修改背景,抓包上传jsp
http://mobile.xxxxxxx.com/front/showImage.do?imgAddress=D:/var/upload/imgs/forum/members/centerBg/1461816682215.jsp
直接下载,但无法执行,很难猜测磁盘文件, 没什么收获。
于是对12x.***.***.174这个IP直接进行渗透。
信息收集
发现12x.***.***.174是个ER3200路由器
wuye.xxxxxx.com是内网服务器映射出来的
8080端口直接访问路由器,弱口令......
http://12x.***.***.174:8080   admin  admin
(服务名称为web的是后来映射的)

192.168.1.186的3389失败
192.168.1.137的3389失败
192.168.1.137的80 ok

三个MAC地址相似,可能有关联

下面是一些外网IP

发现12x.xxx.xxx.161是外网网关,对网关IP端口扫描没什么发现

从路由器的登录日志看到,内网的176和36有登录过,我认为目标可能跟这两个很近了。

DHCP地址是192.168.1.131开始,所以131之前的都是手动,可能是服务器IP,还有199后的。

内网WEB服务器沦陷
确定wuye.xxxxx.com WEB服务器在192.168.1.36,我把它的3389映射出来,连接发现是win7系统。
通过弱口令成功进入Administrator  123456
还挂载这移动硬盘,这安全意识够底,但后来我发现他这WEB服务器

[1] [2]  下一页

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载