天天看点

记一次内网***

  1. 信息收集拿到了此公司二级域名 有内网有外网
  2. web不存在明显的重大漏洞,反射的xss flash的csrf 测试页面 phpinfo等这些漏洞还是存在的 但是目地是进内网拿到核心数据。
  3. 通过bbs拿到了某管理的QQ 进行社工  社工了印象笔记 里面存有公司的***密码,可以登录。
  4. 此前已经拿到了内网的域名 访问内网域名,确实全部在***登录进去的这个网段
  5. 几乎所有解析都指向192.168.1这个网段,存在mongodb未授权访问,但拿不到webshell,还有jboss存在invoker 可以查看系统版本 调用自身的api 但无法拿到getshell,其他机器不存在什么漏洞,没去扫描弱口令,都是从web下手, 弱口令爆破有点暴力,还是温柔点。
  6. 扫描192.168.4这个网段发现192.168.1.55这个机器,安装appserv集成环境,内网很多这样的环境,但是很多的管理密码全部修改了,我搞的这台机器为弱口令,phpmyadmin进去拿webshell,跟偷窥者一样翻看各种文件,在桌面找到了host地址 此时内网域名解析地址全部知道了, 跟我先前解析的一样, 在192.168.1这个网段。
  7. 翻看各种配置文件 在c盘找到了WinSCP下载回本地,可以直接连刚才所有192.168.1这个网段的机器。还有另外一个内网。

    故事还在继续中,记录下

记一次内网***
记一次内网***

转载于:https://blog.51cto.com/0x007/1656538