摘要:
本文介绍了通过SSH登录跳板机后,利用SOCKS代理实现内网穿透的技术流程。首先通过netstat发现内网开放的8080端口,使用MSF建立SOCKS代理服务,配置Proxychains实现流量转发。随后访问内网Jenkins服务,获取加密凭据并解密得到数据库密码。整个过程涉及路由添加、代理配置、内网扫描和凭据解密等关键步骤,展示了从外网到内网系统的完整渗透路径。 阅读全文
posted @ 2026-05-09 22:16
ShoreKiten
阅读(10)
评论(0)
推荐(0)
摘要:
本次渗透测试以一台IP为172.16.250.10的入口机为目标。通过Nmap扫描发现其开放了80端口和8009(AJP协议)端口。Web打点阶段,在80端口上识别到OpenCMS 10.5.3登录页面,但未发现SQL注入或弱口令漏洞。通过目录扫描发现Struts2框架的展示页面,进而确认版本为2.3.12。利用Struts2 S2-045(CVE-2017-5638)远程代码执行漏洞,通过构造恶意Content-Type头成功获取Shell。
在入口机提权阶段,利用脏牛提权漏洞(40616)成功获取root权限。但获得的root权限不稳定,文中给出了相关稳定性调整命令。立足点拓展阶段,从root的bash_history中发现SSH私钥,通过更改私钥权限(chmod 600)成功登录到另一台IP为172.16.250.30名为“jenkins”的机器。此外,文章还揭示了通过分析OpenCMS配置文件获取数据库连接信息及新目标IP(.50)和凭证的方法,为后续多主机渗透奠定了基础。 阅读全文
posted @ 2026-05-09 15:21
ShoreKiten
阅读(118)
评论(0)
推荐(0)

浙公网安备 33010602011771号