从OA和GitHub信息中获取Shell

一:信息收集阶段

在信息收集阶段,首先明确目标为学校,关注学号和教工号等潜在敏感信息。通过对目标域名xxx.com的查询,利用GitHub搜索是否存在敏感信息泄露,成功找到了一个webvpn账户。通过搜索语法”.xxx.com password”获得了相关结果。

图片[1]-从OA和GitHub信息中获取Shell-山海云端论坛

接着,通过企查查、天眼查等平台查询目标网站备案信息,并进行目标子域名的爆破,以尽可能收集全面的信息。使用FOFA进行域名查询,发现了一个蓝凌OA系统。通过工具测试成功获取了webshell权限。

图片[2]-从OA和GitHub信息中获取Shell-山海云端论坛

二:WEBVPN突破

利用之前获得的webvpn账户,成功登录目标的VPN系统。通过VPN系统访问学工系统,发现存在struts远程代码执行漏洞,利用工具成功验证,并获取了系统命令执行权限。

在学工系统中,尝试上传文件并发现一个有趣的点:修改Content-Type类型为text/html可以触发弹窗效果。虽然上传失败,但在该系统中发现了一个可利用的sql注入漏洞。

图片[3]-从OA和GitHub信息中获取Shell-山海云端论坛
图片[4]-从OA和GitHub信息中获取Shell-山海云端论坛

通过内网渗透,成功在学校内部探测到云桌面服务,利用简单密码123456成功登录。通过云桌面,获取到了其他桌面服务的密码,进一步控制了学校机房的远程开关机以及监视功能。

最后,在图书馆系统中发现注入点,但未深入挖掘。

总结:信息收集至关重要,尤其是通过暴露的OA和GitHub搜索到的敏感账户信息。除非有0day漏洞,否则在渗透过程中需要深入挖掘潜在的漏洞和利用点。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容