实战 | web突破横向拿下域控

admin 2024年4月19日21:55:48评论6 views字数 2626阅读8分45秒阅读模式

前言

菜鸡一次从web到域控的测试

渗透开始

先在fofa上面寻找目标
语句:body="10.4.5 404 Not Found" && country="CN" && region="TW"
实战 | web突破横向拿下域控
打开直接这个页面
Weblogic 404页面 因为是java站直接用工具测测 已经爆出的漏洞
实战 | web突破横向拿下域控
发现漏洞存在
实战 | web突破横向拿下域控
命令执行成功
实战 | web突破横向拿下域控
Linux系统
但是目前不知道路径 所以需要找路径
先dirsearch一波
实战 | web突破横向拿下域控
打开这个路径
实战 | web突破横向拿下域控
发现了一个jsp文件 然后利用weblogic工具全局搜索这个文件
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
然后依次查看每个config.xml 文件
实战 | web突破横向拿下域控
复制到txt中 找端口9003 因为url上是9003
实战 | web突破横向拿下域控
路径应该是找到了
上传一个txt试试能不能访问
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
然后去浏览器访问看看能不能访问到
能成功访问到 然后直接上冰蝎马
实战 | web突破横向拿下域控
直接连接
实战 | web突破横向拿下域控
成功连接
先看看能不能出网
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
发现是能出网的 出网就好办了啊
查看下arp缓存
实战 | web突破横向拿下域控
发现是有域的 直接上frp 开始打内网
讲frp配置好 讲serve端传上去
实战 | web突破横向拿下域控
然后客户端传到我们直接的vps上
毕竟流量弄到本地来整好操作
实战 | web突破横向拿下域控
本地用Proxifier 代理流量
然后在上传一个测试文件
访问他的内网ip的资产,代理成功
实战 | web突破横向拿下域控
因为通过arp缓存知道 还有122,123网段
接着探测到存在122,123网段
先直接用永恒之蓝工具盲打一波
好的,工具人上线,永恒之蓝扫一遍
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
两个网段存在永很之蓝的共5个
192.168.122.29
192.168.122.217
192.168.123.84
192.168.123.103
192.168.123.209
接着掏出nbtscan
实战 | web突破横向拿下域控
超时了,那就先打永恒之蓝吧
msf直接拿命令执行看看能不能直接上线cs
实战 | web突破横向拿下域控
其实在这里小子有个疑问 为什么只有msf打17010的时候流量可以带出去 搞其他想扫描啥的时候流量就不走代理
然后直接用cs生成一个powershell命令
这里执行的时候需要注意给引号转义
执行之后
这里直接上线了一台:192.168.122.217
实战 | web突破横向拿下域控
这里选择了一个常用的进程,然后进程迁移
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
成功
接着看看能不能读到密码
实战 | web突破横向拿下域控
可以直接抓到密码 应该是没有杀软
查看域管理员 net group "domain admins" /domain
实战 | web突破横向拿下域控
3个域管理员:casperwu mascot steve
查看域控:
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
两台DC,而217这台本来就是一个其中一个DC,所以我们要找第二台名为AD的DC
查看域控
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
做DNS解析的大概率就是另一个域控AD了
既然他们是在同一个域,那么设置的策略都是相同的,所以可以通过域管理员账号登录192.168.123.219这台机器,所以现在咱们要整一个域管理员的账号密码
实战 | web突破横向拿下域控
正好之前读密码读出来了steve ay******
用命令开启共享连接:
shell net use 192.168.123.219ipc$ "ay*****" /user:"ty*****steve"
实战 | web突破横向拿下域控
传个马儿上去 先改为jpg格式
实战 | web突破横向拿下域控
然后将木马给传到192.168.123.219的c:windowstemp目录下,名为mac.exe
实战 | web突破横向拿下域控
接着wmic远程执行命令,运行那个马儿
shell wmic /node:192.168.123.219 /user:ty****steve /password:ay2**** process call create "cmd.exe /c C:WindowsTempmac.exe"
实战 | web突破横向拿下域控
运行成功,来了来了
实战 | web突破横向拿下域控
这里做进程迁移,将shell给搞到了spoolsv.exe中
实战 | web突破横向拿下域控
好了,现在ty***的两个域控都拿下了
实战 | web突破横向拿下域控
实战 | web突破横向拿下域控
查看域信任:nltest /domain_trusts
实战 | web突破横向拿下域控
三个域:a001.ty***n.com.tw、tyn.com.tw、tyy.com.tw,第一个是第三个的子域
其中的tyt*****y.com.tw已经被拿下,所以考虑另外一个域
查看ty****n.com.tw的ip
实战 | web突破横向拿下域控
一般只有域控才做DNS解析,所以192.168.123.2大概率就是域控了
在192.168.123.217上面与192.168.123.2建立共享连接
这里用steve的账号密码去登录了192.168.123.2 的smb,所以steve也是上面的域管
shell net use 192.168.123.2ipc$ "ay***" /user:"ty***ysteve"
实战 | web突破横向拿下域控
查看192.168.123.2的c盘下的文件
实战 | web突破横向拿下域控
然后将木马给传到192.168.123.2的c:windowstemp目录下,名为ak.exe
shell copy c:windowstemphex.jpg 192.1618.123.2c$windowstempak.exe
实战 | web突破横向拿下域控
接着wmic远程执行命令,运行那个马儿
shell wmic /node:192.168.123.2 /user:tyysteve /password:ay9 process call create "cmd.exe /c C:WindowsTempak.exe"
实战 | web突破横向拿下域控
但是没有上线 怎么回事
查看下123.2 的sysinfo
利用wmic 执行命令输出到文件 然后查看
放到在线杀软查询 发现有一个微软的杀软
然后重新传了一个免杀马
成功上线
实战 | web突破横向拿下域控
最后一台域控也成功拿下
后续的权限维持不太会 就没有操作了
删马结束
over

最后

其实还是有些地方有点不明白 横线ay域的时候 用的是ty域的账号
msf的流量代理也是 只能带17010打的时候的流量 就有点懵
师傅们轻点喷 ~ 师傅们指点
文章来源: https://forum.butian.net/share/586文章作者:永安寺如有侵权请您联系我们,我们会进行删除并致

声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

实战 | web突破横向拿下域控

进成员内部群

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

星球的最近主题和星球内部工具一些展示

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

加入安全交流群

实战 | web突破横向拿下域控                                

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

实战 | web突破横向拿下域控 还在等什么?赶紧点击下方名片关注学习吧!实战 | web突破横向拿下域控

实战 | web突破横向拿下域控

干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月19日21:55:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | web突破横向拿下域控https://cn-sec.com/archives/2661452.html

发表评论

匿名网友 填写信息