记一次某hvv打点到bypass杀软

admin 2024年2月15日19:39:08评论23 views字数 1021阅读3分24秒阅读模式

本文仅为学习和交流,切勿用作非法攻击 ,参与非法攻击与笔者无关 !!!

本以为十月是一个轻松安稳的安服崽生活,可不想又接到hvv通知,连续三周hvv,支援外省一周,地市hvv一周,又开始省hvv,人麻了,好在省hvv是重保值守,和队友成功抓到了XX个真人攻击队,捕捉一个0日,有空再慢慢写吧

某外省hvv支援

前期分配了一堆目标都是靶标地址,打了一圈实在难啃,开始对目标单位进行信息收集,发现了一个似曾相识的业务系统,相信师傅们也经常遇到吧

记一次某hvv打点到bypass杀软

常规思路:弱口令爆破-->进入后台-->安装客户端-->调用cmd-->冲内网,可惜的是一个弱口令没爆破出来,真滴绝了,可是想着会不会用户名一开始就不对了等等,GetUsers接口获取到有用信息

记一次某hvv打点到bypass杀软

成功获取了一个用户王xx,猜想会不会是弱口令 123456,成功进入,真滴是yyds

记一次某hvv打点到bypass杀软

其实还是存在SQL注入漏洞,后面进后台了,就没进一步测试

记一次某hvv打点到bypass杀软

开始安装U8+客户端,然后进行登录,发现内网IP地址、账户、密码全部都自动填充好了

记一次某hvv打点到bypass杀软

成功进入后台,找到输出位置调出cmd,发现桌面存在txt密码本,故翻着去看看(可能师傅想为啥不直接上线cs,实际上经过测试 完全不出网,后面还会有反转

记一次某hvv打点到bypass杀软

果然发现了好东西,相关账户密码,包括服务器的,可惜经过测试一个都不对,折磨

记一次某hvv打点到bypass杀软

最后开始想着上免杀mimkatz读取服务器密码,直接远程桌面上去了,队友开始上传exe读取直接卡死或者dump lsass也是一样直接报错,绝望

记一次某hvv打点到bypass杀软

最后开始启用guest用户,并添加到管理员组,然后登录上去,再去读管理员密码

net user guest /active:yesnet user guest 复杂密码net localgroup administrators guest /add

本以为一切顺利,发现设置密码的时候直接卡死,基本上是杀软在捣鼓了,看来必须要硬刚这个杀软 进行绕过了,经过反复测试猜测 应该net被检测了

记一次某hvv打点到bypass杀软

copy net1.exe到其他目录成功bypass  师傅勿喷

copy c:windowssystem32net1.exe c:usersxxxxxxxaaa.txtc:usersxxxxxxxaaa.txt user guest 复杂密码c:usersxxxxxxxaaa.txt localgroup administrators guest /add

记一次某hvv打点到bypass杀软

最后就是内网了,发现主机却可以出网,懵逼

记一次某hvv打点到bypass杀软

原文始发于微信公众号(弱口令验证机器人):记一次某hvv打点到bypass杀软

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月15日19:39:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次某hvv打点到bypass杀软http://cn-sec.com/archives/2173506.html

发表评论

匿名网友 填写信息