记一次项目完整实战测试
声明
本文章所分享内容均已脱敏处理且修复,仅用于网络安全相关的技术讨论和学习,注意,切勿用于违法途径,所有渗透测试都需要获取授权,违者后果自行承担,与本文章及作者无关,请谨记守法。
前言
某次攻防项目的一次完整渗透,这个相对是比较简单的,项目资产都是很好打的,应该是新资产,所以可能是第一次做渗透测试,打起来比较轻松,漏洞涵盖的也多,弱口令漏洞算是性价比最高的洞了,所以基本以弱口令为主,没啥难点,再来一下OA系统,通用一些管理系统的Nday啥的,基本就是靠一些正常的渗透思路即可。轻松打穿。
MSSQL弱口令
某个IP,直接端口扫描开放MSSQL服务,弱口令admin:123456直接拿下
东西很多,这个还可以进行命令执行,没啥难度
NacosNday
nacos系统,直接使用历史漏洞,存在未授权访问
账号密码任意输入,替换响应包数据为token内容
直接登录
oracle RCE
里面看了下配置文件,存在oracle数据库密码
开放在公网的,直接连接即可
而且这个oracle可以进行命令执行
Telnet弱口令
某网关存在23端口,弱口令admin:123,直接连接
还有一个也是网关系统,开放telnet,弱口令直接连接
OA弱口令
致远OA,这个存在通用弱口令
audit-admin:seeyon123456直接进入后台
NC无密码
NCcloud系统
没有密码,可以直接登录
基本上没有啥难度
还有一个NC系统,存在任意文件读取和目录浏览
未知系统弱口令
某个未知系统,弱口令漏洞,这个系统指纹没有找到,直接弱口令进入了
Redis未授权
redis数据库未授权访问
Spring未授权访问
spring框架未授权访问,直接泄漏端点信息,里面还下载下来一个heapdump文件,存在大量数据库密码,不过都是内网的,没啥深度利用的。
前端密码泄漏
某个系统前端js文件直接泄漏明文账号密码
可以直接登录系统,还存在不少的信息
前端泄漏路径
这个也比较奇葩,前端泄漏了用户xls文件,而且是直接把文件下载url给你了,浏览器访问就下载下来了
里面基本上整个网站的所有用户信息
大华系统逻辑缺陷
大华系统的奇葩缺陷,但是这个应该和大华也没啥关系,忘记密码处,输入账号
修改密码,需要输入密保问题,这里直接全部输入1
可以直接进行密码重置了,太抽象了,这里也是想着随便输入一下
小程序文件上传
还发现某个小程序,存在jsp文件上传漏洞
某个功能点可以提交附件
直接上传jsp文件,直接回显上传文件URL
这里上传一个执行wehami命令的代码,没啥问题直接拿下。
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
