正文
某授權單位的一次滲透,由於使用的php框架,某cms的上傳,從實現webshell開始。
詳情
添加監聽,生成木馬文件更改應用程序名稱隱藏上線。
修改休眠時間爲10秒
查看主機名whoami
抓取明文密碼
果然權限不夠,提權
各種土豆嘗試一波提權,根據補丁的話沒搜到,winserver2012
的提權這裏ms16-075
是可以的,但是奇怪的是CS未上線,上傳腳本上線CS
然而並沒有上線,試錯的成本是高的
【----幫助網安學習,以下所有學習資料免費領!關注我,私信回覆“資料”獲取!】
① 網安學習成長路徑思維導圖
② 60+網安經典常用工具包
③ 100+SRC漏洞分析報告
④ 150+網安攻防實戰技術電子書
⑤ 最權威CISSP 認證考試指南+題庫
⑥ 超1800頁CTF實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP客戶端安全檢測指南(安卓+IOS)
查詢一下winserver 2012
的版本提權,上傳了多個腳本不行,CS的插件剛好碰到,其實第一次嘗試的時候不知道爲什麼是失敗的,真是奇怪了
重新起一個監聽
繼續提權,ms-058
是可以提權
第二次才成功提權
修改睡眠時間,不建議太長也不建議太短,抓取明文密碼
成功抓取到明文密碼,嘗試能不能遠程登錄,因爲前期信息蒐集的時候3389是開的。
成功登錄
嘗試寫定時任務進項權限維持,這裏的話選擇計劃任務或者dll劫持類的其實都可以,這裏我選擇的是計劃任務,畢竟授權項目也不擔心其他的問題,根據前面的systeminfo
信息此時我們相當於已經拿到了域控的權限,可以繼續進行內網橫向和域滲透
該網段的pc比較少,內網一般都有其他ip,直接掃描B段
獲取到大量的內網終端信息,但是win10居多,win10的445端口的利用一般都會被攔掉,直接掃描有沒有服務類的,如ftp
虛擬終端可執行,但無回顯,只能遠程上去
內網存在大量終端,但是沒有服務器,服務器的話就只有這一臺,小的域,那麼這個時候內網的網絡拓撲大致是有了,445的話內網存在大量主機開放
但是嘗試了幾個利用都沒成功,基本上winserver的服務器的話拿到shell的概率可能比較高,win10的主機之前也沒成功過,這次也未成功拿到shell
根據獲取到的明文密碼,密碼噴灑來進行爆破
得到某些賬戶的密碼。
查詢當前登錄的域用戶
根據前面查詢的主機名確定主機ip地址爲192.168.0.119
,pth
上線完事兒。
小結
不清楚是不是蜜罐,但是內網的基本上沒什麼服務器,域的話用戶量也不大,反正寫報告交差就完事兒了。
更多靶場實驗練習、網安學習資料,請訪問 合天網安實驗室。