前言
风和日丽的一天本来想去填一下自己之前挖的坑,突然接到任务要参加某个地市举办的hw。拿到靶标一看资产比较少,于是开始了一次漫长而曲折的拿靶标过程。

一、找到突破口
经过测试发现靶标无懈可击,只能进一步收集信息通过旁站和关联站点找找突破口,通过信息收集发现了一个旁站存在shiro漏洞

写入webshell拿到shell,发现该用户为管理员用户,看了一下只有深信服edr,直接上免杀dump工具拿到该主机密码直接连上去。


然后就是常规的收集信息、收割内网工作。这台机器上东西不多也没有和靶标关联的信息,收集的差不多时间也比较晚了。该主机存在两个内网网段,然后直接上扫描器挂着准备第二天来收米。
二、梅开二度
结果第二天一来发现站关了、代理

本文记录了一次曲折的网络攻防实战经历,从信息收集到利用漏洞,再到最终拿下靶标。过程中涉及了旁站渗透、Shiro漏洞利用、EDR管理端解密、UDF提权、Zerologon漏洞利用等技术,展现了网络安全攻防的复杂性和策略性。
最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



