正文

某授權單位的一次滲透,由於使用的php框架,某cms的上傳,從實現webshell開始。

詳情

添加監聽,生成木馬文件更改應用程序名稱隱藏上線。

修改休眠時間爲10秒

查看主機名whoami

抓取明文密碼

果然權限不夠,提權

各種土豆嘗試一波提權,根據補丁的話沒搜到,winserver2012的提權這裏ms16-075是可以的,但是奇怪的是CS未上線,上傳腳本上線CS

然而並沒有上線,試錯的成本是高的

【----幫助網安學習,以下所有學習資料免費領!關注我,私信回覆“資料”獲取!】

 ① 網安學習成長路徑思維導圖

 ② 60+網安經典常用工具包

 ③ 100+SRC漏洞分析報告

 ④ 150+網安攻防實戰技術電子書

 ⑤ 最權威CISSP 認證考試指南+題庫

 ⑥ 超1800頁CTF實戰技巧手冊

 ⑦ 最新網安大廠面試題合集(含答案)

 ⑧ APP客戶端安全檢測指南(安卓+IOS)

查詢一下winserver 2012的版本提權,上傳了多個腳本不行,CS的插件剛好碰到,其實第一次嘗試的時候不知道爲什麼是失敗的,真是奇怪了

重新起一個監聽

繼續提權,ms-058是可以提權

第二次才成功提權

修改睡眠時間,不建議太長也不建議太短,抓取明文密碼

成功抓取到明文密碼,嘗試能不能遠程登錄,因爲前期信息蒐集的時候3389是開的。

成功登錄

嘗試寫定時任務進項權限維持,這裏的話選擇計劃任務或者dll劫持類的其實都可以,這裏我選擇的是計劃任務,畢竟授權項目也不擔心其他的問題,根據前面的systeminfo信息此時我們相當於已經拿到了域控的權限,可以繼續進行內網橫向和域滲透

該網段的pc比較少,內網一般都有其他ip,直接掃描B段

獲取到大量的內網終端信息,但是win10居多,win10的445端口的利用一般都會被攔掉,直接掃描有沒有服務類的,如ftp

虛擬終端可執行,但無回顯,只能遠程上去

內網存在大量終端,但是沒有服務器,服務器的話就只有這一臺,小的域,那麼這個時候內網的網絡拓撲大致是有了,445的話內網存在大量主機開放

但是嘗試了幾個利用都沒成功,基本上winserver的服務器的話拿到shell的概率可能比較高,win10的主機之前也沒成功過,這次也未成功拿到shell

根據獲取到的明文密碼,密碼噴灑來進行爆破

得到某些賬戶的密碼。

查詢當前登錄的域用戶

根據前面查詢的主機名確定主機ip地址爲192.168.0.119,pth上線完事兒。

小結

不清楚是不是蜜罐,但是內網的基本上沒什麼服務器,域的話用戶量也不大,反正寫報告交差就完事兒了。

更多靶場實驗練習、網安學習資料請訪問 合天網安實驗室。

舉報/反饋
相關文章