1, 海关项目
获得了 5-6 个 webshell, 利用拉萨的 shell 打通了总署的内网. 获得拉萨域控的权限. 搞内网的较多的问题就是弱口令, mssql,weblogic,struts2,ms17010. 先通过永恒之蓝打一波, 在上服务器各种翻配置, 扫一些特定的端口服务, 有 Web 就跟搞外网的一样. 通过 mssql 的 xmp_shell 执行命令, mimikatz 抓到的密码各个服务都试一试. 最后横向扩展到内网 5-6 台机器, 抓到一台域用户的密码, 发现此域用户为域管理员, 直接登陆 AD, 到此算是搞下来了拉萨所有内网, 发现内网有一台服务器可以直连总署. 通过这台服务器做代理扫 7001 端口发现好多 weblogic, 拿 weblogic 的 poc 打一波.
总结: 外网: 这种政府的网站大部分都是只有一个登录框, 尝试弱口令, 弱口令失败试试越权操作, 登陆后台找上传, 如果没有上传尝试找是否有任意文件下载, 下载源码审计. 尝试 struts2,weblogic,jboss 打一波. 尝试 sql 注入, 御剑扫一下目录是否存在源码. 内网: 主要还是信息收集最重要 (mssql,MySQL,orcal,weblogic,jekins,jboss,ms17010,struts2, 一些 admin$,$ipc 空连接), 弱口令通吃大部分内网, 对应特定服务扫描一点点横向拓展, 把内网所有 ip 端找全, 画好拓扑内网一点点搞, 直到拿到目标.
2, 河北法院项目
整体内容跟海关项目差不多, 主要外网入口就是 stuts2,MySQL 弱口令, sql 注入. 进到内网以后, 横向拓展到网闸设备, 无法在深入, 又从其他口在搞, 总体跟上面项目差不多, 只是这个项目外网找的漏洞多点, 内网比较小.
有项目持续更新中...
来源: http://www.bubuko.com/infodetail-2968826.html