192.168.1.1-路由器设置 | 192.168.0.1-无线路由器设置

记一次内网渗透的网管日志

发布时间:2015-05-30 08:30
  1. 信息收集拿到了此公司二级域名 有内网有外网

  2. web不存在明显的重大漏洞,反射的xss flash的csrf 测试页面 phpinfo等这些漏洞还是存在的 但是目地是进内网拿到核心数据。

  3. 通过bbs拿到了某管理的QQ 进行社工  社工了印象笔记 里面存有公司的vpn密码,可以登录。

  4. 此前已经拿到了内网的域名 访问内网域名,确实全部在vpn登录进去的这个网段

  5. 几乎所有解析都指向192.168.1这个网段,存在mongodb未授权访问,但拿不到webshell,还有jboss存在invoker 可以查看系统版本 调用自身的api 但无法拿到getshell,其他机器不存在什么漏洞,没去扫描弱口令,都是从web下手, 弱口令爆破有点暴力,还是温柔点。

  6. 扫描192.168.4这个网段发现192.168.1.55这个机器,安装appserv集成环境,内网很多这样的环境,但是很多的管理密码全部修改了,我搞的这台机器为弱口令,phpmyadmin进去拿webshell,跟偷窥者一样翻看各种文件,在桌面找到了host地址 此时内网域名解析地址全部知道了, 跟我先前解析的一样, 在192.168.1这个网段。

  7. 翻看各种配置文件 在c盘找到了WinSCP下载回本地,可以直接连刚才所有192.168.1这个网段的机器。还有另外一个内网。

    故事还在继续中,记录下。

关于我们 - RSS地图 - 最近更新 - 友情链接 - 网站地图 - 版权声明