0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 1. 發現點
  • 2. 測試Payload
  • 3. osTicket 利用方法(非漏洞性滲透)
  • 4. osTicket — 敏感資料洩漏範例
  • 5. 連鎖漏洞

这有帮助吗?

  1. 3_漏洞利用
  2. 服務漏洞利用
  3. 客戶服務管理與配置管理

osTicket

osTicket是一個開源支援票務系統。它可以與 Jira、OTRS、Request Tracker 和 Spiceworks 等系統進行比較。 osTicket 可以將來自電子郵件、電話和基於網路的表單的使用者查詢整合到網路介面。 osTicket 是用 PHP 寫的,並使用 MySQL 後端。它可以安裝在 Windows 或 Linux 上。儘管關於 osTicket 的市場資訊並不多,但用

攻擊流程總結

1️⃣ DNS 枚舉 + EyeWitness 發現 osTicket 2️⃣ 嘗試登陸(用 email or 從 dehashed 泄露帳密) 3️⃣ 瀏覽 ticket,獲取敏感內部資料 4️⃣ 使用 ticket 洩露資料註冊其他系統 / 拿 API Token 5️⃣ 如果有 VPN / Internal Portal 密碼,登入滲透 6️⃣ 找機會提權,直攻 Active Directory

1. 發現點

  • Nmap / EyeWitness 可以掃出 osTicket:

    • 特徵:有 OSTSESSID cookie

    • 頁腳出現「powered by osTicket」 或「Support Ticket System」

  • DNS / 子網域掃描結果:

support.inlanefreight.local
vpn.inlanefreight.local
  • 發現支援系統通常都係企業重要資訊入手點!

2. 測試Payload

  • exploit-db 有紀錄:

    • RFI (Remote File Inclusion)

    • SQL Injection

    • 任意檔案上傳

    • XSS

如果系統版本過舊,可以試 SQLi 或透過上傳 WebShell 拎 Shell

  • 但如果系統好新,主要目標就係: 「利用票務系統洩露公司電郵地址」

3. osTicket 利用方法(非漏洞性滲透)

🎯 利用「公司支援信箱」收件功能

  • 公司有公開支援信箱:support@inlanefreight.local

  • 發送驗證 Email 到該信箱,然後透過 Ticket 系統查信件內容取得:

    • 註冊碼

    • 重設密碼連結

    • 甚至 API 金鑰

👉 目標係幫助滲透進入公司其他服務:

  • GitLab / GitHub Enterprise

  • Slack / Mattermost

  • VPN / Internal Web Portal

4. osTicket — 敏感資料洩漏範例

  • 透過 dehashed 收集資料:

email: kevin@inlanefreight.local
username: kgrimes
password: Fish1ng_s3ason!
  • 登入 support.inlanefreight.local

  • 雖然帳號密碼唔 Work,但用 Email 嘗試 kevin@inlanefreight.local 登入成功!

  • 進入介面:

    • 查封閉票據

    • 找內部聯繫、AD 用戶清單

    • 有時票據會有 VPN 憑證 / Password reset token

5. 連鎖漏洞

階段
動作

進入 osTicket 系統

檢查所有票據(open/closed),特別留意 reset links、VPN 憑證、API 金鑰

如果有 GitLab / Slack 註冊連結

嘗試使用支援信箱收確認郵件,取得 token 註冊進入 GitLab / Slack

如果票據裡有 VPN 設定資訊

直接登入 VPN,進行內部橫向滲透

收集 AD 使用者清單

找有無明文帳密或內部服務 URL

嘗試橫向攻擊

用已取得帳密爆破 RDP、SMB、WinRM 或 GitLab、Jira、Wiki 等企業內部系統

最終目標

找到 AD Domain Admin 帳號、提權成為 Domain Admin,或 Dump 全域帳號憑證

上一页客戶服務管理與配置管理下一页Gitlab

最后更新于2个月前

这有帮助吗?

https://github.com/sm00v/Dehashed