随手记

一、记一次曲折拿下内网HR系统(无图)

  1. 无明文情况开启RDP

    方法一:现实通过破解哈希得到了几个域管理员组成员的明文账密。
    可以直接登录。所以第一个方法破解哈希(跟没说一样)。
    方法二:RID劫持,没有尝试,师傅们感兴趣可以查文章。
    方法三:域管理组添加新用户,明文登录
    方法四:mimikatz开启管理员用户,debug需要管理员权限。
    psexec自己传自己,获取自己的管理员cmd。
    实战拉起来RDP进程,登录界面任然需要输入账号密码遂放弃。
    怀疑是有什么策略,请各位师傅不吝赐教。
    
  2. IE浏览器获取明文账密

    打开IE浏览器界面
    选择设置中的Internet选项
    选择内容选项,打开内容界面
    选择自动完成的设置选项
    选择管理界面按钮,查看浏览器保存的账户密码
    选择需要查看账户密码的网址,点击显示
    

二、记一次云上攻防

  1. fastjson 拿到 shell
  2. 发现 .ossutilconfig 该文件是访问oss存储的配置文件。攻击者接管整个控制台。

三、记一次无烟火的供应链打击

  1. 直接在 Github 里的 Code 那块儿搜了 password,发现 Github action 里的一个 workflow。里面配置的账号密码即是他常用的账号密码。然后返回到 pypi,直接用他的账号密码登录。

四、渗透实战—从app到网站沦陷

  1. 账号枚举漏洞 + 密码爆破漏洞
  2. 发现文件上传漏洞,这里看不出网站使用语言,这里做了一个很骚的操作,看这个网站的厂商在 boss 上招什么人。

五、记一次智能音箱任意控制漏洞挖掘

Untitled

六、SRC日常捡洞之某公司微信平台存在SQL注入漏洞