红队攻防:柳暗花明+收米跑路

admin 2022年4月18日23:52:57评论279 views字数 991阅读3分18秒阅读模式

作者:2200  原文地址:https://xz.aliyun.com/t/9839

一、信息收集(柳暗花明)

收集到的信息都是有价值的,无非是要确认 What->Why->How ,找到通往罗马的那条路,实现外围打点、边界突破的目的。

在一次攻防实战中,正面、子域刚不过;确认了几个IP是有效资产后,识别到的端口应用又啃不动,陷入僵局;

重整旗鼓,去看看开放的其他端口是干嘛地。

确认开了8101、8102端口,访问8101端口直接来个白板:

红队攻防:柳暗花明+收米跑路


没事多问为什么,存在就有意义;继续尝试,扫它一波,回显了几个目录:


红队攻防:柳暗花明+收米跑路


这就是收获,继续走着,就看信息能收集到什么程度;又发现了一个路径:

红队攻防:柳暗花明+收米跑路


拼接目录,继续;有东西了:

红队攻防:柳暗花明+收米跑路


端详这个文件,发现有多个接口:

红队攻防:柳暗花明+收米跑路


尝试访问个接口,有个注册功能:

红队攻防:柳暗花明+收米跑路


先不急测试,查看“注册条款及隐私协议”,发现是目标的一个APP:

红队攻防:柳暗花明+收米跑路


为方便测试,直接互联网下载这个APP安卓最新版本进行测试。

直接尝试文件上传,最后改了Content-Type参数,直接成功上传返回路径:

红队攻防:柳暗花明+收米跑路


shell连接成功:

红队攻防:柳暗花明+收米跑路


权限不高,Godzilla尝试进行提权,成功(运气上来了):


红队攻防:柳暗花明+收米跑路


看看进程,有数字杀软:


红队攻防:柳暗花明+收米跑路


执行命令远程下载免杀马,成了:


红队攻防:柳暗花明+收米跑路


执行,也成了:

红队攻防:柳暗花明+收米跑路


上线,还成了:

红队攻防:柳暗花明+收米跑路


至此,外围打下个点。

二、定位域控(收米跑路)

天下武功,唯快不破,路数之一就是干完就跑路。

下一步目的很明确:拿域控、跑路、交报告。

对服务器本地环境进行信息收集

1、不在域

2、操作一番,读出个明文登录凭证:

红队攻防:柳暗花明+收米跑路


3、网络层发现2个IP段,直接用收集到的凭证进行RDP爆破(采集到的密码后四位是年份,怀疑其它密码会有此规律,改了几个年份构造密码字典);先不管内网有没有防护,线程调高,争取尽早跑完。

真跑出了几台,密码后面是**2017(别怪我内网地址也打码):

红队攻防:柳暗花明+收米跑路


直接远程登录,是在域机器:

红队攻防:柳暗花明+收米跑路


定位到域控:

红队攻防:柳暗花明+收米跑路


直接尝试获取凭证,有收获:

红队攻防:柳暗花明+收米跑路


成功登录域控:

红队攻防:柳暗花明+收米跑路


是个域管:

红队攻防:柳暗花明+收米跑路


跑路,交报告。

三、总结


运气挺好。


声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.



关注及时推送最新安全威胁资讯!

红队攻防:柳暗花明+收米跑路

红队攻防:柳暗花明+收米跑路



干货 | CS绕过vultr特征检测修改算法


实战 | 用中国人写的红队服务器搞一次内网穿透练习


实战 | 渗透某培训平台经历





好文分享收藏赞一下最美点在看哦

原文始发于微信公众号(渗透安全团队):红队攻防:柳暗花明+收米跑路

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月18日23:52:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队攻防:柳暗花明+收米跑路http://cn-sec.com/archives/925063.html

发表评论

匿名网友 填写信息