随手记
通过Nday先测试这个Metabase的 CVE-2023-38646 发现不存在,应该是已经修复。随即我们直接测试这个蓝凌EIS。历史的SQL注入以及RCE。成功获得Webshell。
https://github.com/cc7v/NetInfo 进行初步的信息收集
JuicyPotato 权限提升
JuicyPotato 使用 CoGetInstanceFromIStorage 触发远程调用,CoGetInstanceFromIStorage 是一个 Windows API 函数,用于从一个存储对象中获取COM对象的实例。它可以通过指定服务器信息、类标识符、外部接口、上下文环境和存储对象来创建一个新的COM对象实例,并通过指定接口标识符来返回该实例。它可以用于在应用程序中访问和使用存储在存储对象中的COM对象。Juicy Potato 支持指定任意本地端口,但是 RPC 一般默认为135端口,很少被修改
横向移动
通过SearchAll再进行对整台机器的凭证收集。
User ID=OA;Password=password01!
userName="admin" password="adminpassword"
User ID=sa;password=sa
password = 'Yukon90_'
对所有可利用服务进行密码喷洒。
总共有两台主机存在MS17-010,并且都是Win2003机器。针对这个机器需要利用 Metasploit 中的 auxiliary/admin/smb/ms17_010_command 并且没办法反弹shell,只能一个命令一个命令的执行。
将整个B段存活的资产分类成不同的C段来进行WEB资产扫描以及指纹识别
对Shiro的站点进行弱口令尝试,成功登陆后台。且在后台存在全站用户数据以及相关资料。
通过弱口令登录到了Jenkins,实战当中,println "whoami".execute().text 经常无法执行。我们可以通过Jenkins的自身的语言写一个命令执行
周末待看