1.入口 http://mail.v1.cn/
使用双拼字典 http://zone.wooyun.org/content/23175 以pitchfork形式对邮箱进行fuzzing,得到弱口令用户,然后登录邮箱脱出所有用户名再一次进行fuzz,得到如下结果
2.挨个登录邮箱收集信息,密码不少
一级账号通过了401认证,但是登录后台却密码错误,然后试试弱口令
随便登录一个
788万用户
第一彩后台 http://cms.diyicai.com/cms/太多弱口令
域名劫持
3.邮箱里面搜索vpn
拨入vpn,进入内网
windows下意外发现某3389弱口令为 111
还开着360云盘,看了下牛逼的个人简历
奇虎360工程师中枪~~
再回到linux下面,先对内网80端口进行探测,发现主要存活主机在192.168.5和192.168.9段
一个废旧的办公系统存在大量弱口令,没找到有用的东西
直到找到另一个废站 http://192.168.9.105/
搜索框加单引号报错
sqlmap跑不出数据库,发现过滤了 > 符号,使用between替换
跑出了库又跑不出表,加载多个脚本再一次绕过过滤
解密后登录后台,还可执行sql语句直接拿shell
没找到其他站点,继续探测同网段IP,找到这个后台 http://cms.v1cn/
并没有对外网解析
fuzz弱口令,多数密码为123456,登陆后发现注入点
结果是root权限
解密root密码尝试登录服务器
登陆成功
原来只是个反向代理服务器,找不到主域名在哪
4.使出hydra以 v1vodone 作为通用密码对网段22端口进行fuzzing,结果是令人欣慰的
真是呵呵了!
但是仍找不到主域名在哪,ping主域名只返回外网地址,然后查看hosts
由此判断主要域名应在10网段,vpn拨进来的地址在 192.168.5段的办公网络,扫描10网段没发现存活主机,应该是被隔离了;
但是192.168.9段的服务器可以ping通10网段,so可以以此为跳板进入到生产网络,nginx作正向代理不好使,而且不支持https
这时用到了内网的第一个shell,reGeorg+proxychains作为代理
然后继续用通用密码对10.20.1.1/24网段进行fuzz,结果不出所料
5.发现 10.20.1.17/18/19/119 这个几地址都指向主站
有负载均衡,但是通用密码恰好能登录 10.20.1.119
看了配置文件,主域名和二级域名都在