对目标企业一个全面的渗透过程

xioy
2024-08-17 / 0 评论 / 7 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2024年10月12日,已超过52天没有更新,若内容或图片失效,请留言反馈。

1. 摸索

1.1 常规测试

站点首页

企业官网,没啥可打的。Ping域名得到ip,扫描端口只开了80和443。那就打子域名吧。

2. 存储桶

2.1 目录遍历

通过信息收集,找到了两个存储桶,都可以目录遍历,其中crms泄露了39份文件,huyonguangfu泄露了44万份。

2.2 文件上传

通过尝试名为crms的存储桶可以上传文件。

3. Nacos

3.1 弱口令

在无意之间遇到3个站,首页是这样。

原本想试着放bp里爆破账号密码的,出于习惯顺手查看一下插件有没有出货啥的。这一看果然还真爆装备了。

看到nacos的密码就知道是默认的,直接反手登录到nacos

翻了一下还存在其他账户,不过已经有一个账户了其他的都无所谓了。

3.2 多个漏洞

通过检测还存在其他类型漏洞

3.3 存储桶接管

查看了一下dassolarprod继续爆装备,配置中写了百度的ak、sk。

我直接接管好吧。查看了一下内容,接管到就是文章一开始提到的存储桶。

4. jboss

4.1 多个漏洞

这个站,存在jboss的反序列化、代码执行、未授权访问漏洞


5.收尾

5.1 弱口令

最后还有一个弱口令

0

评论 (0)

取消