这是 酒仙桥六号部队 的第 79 篇文章。
全文共计1061个字,预计阅读时长5分钟。
前言
常规渗透测试中碰到了虚拟化平台,利用虚拟化平台特性直捣域控,什么内网横向都不存在的,一招致命。
开搞
首先是常规的外网需要进入内网。(时间较久,损失部分截图后面单补)在客户给到测试环境前有点没忍住,先把生产环境打了。打完客户才给到测试环境,但是都已经晚了。
客户给到了一个后台,但是一开始登录有限制。看图
错误次数有限制。所以没法爆破,但是我会放弃么?下面IOS二维码扫起来,嘿嘿这里面就没有登录限制了。
发现锁定用户的安全策略只是在web端进行了校验,而app端未进行任何校验,在登陆接口处进行抓包发现上述接口,该接口没有对登陆次数做校验而是直接匹配 account 和 password 进行账号密码是否正确的校验,账号密码正确则返回用户一些信息。
账号密码正确返回:
账号密码错误返回事例,失败则返回状态为 false,msg字段返回 4 。
就这样,第一步,轻轻松松进去了,就跟在玩一样。
进去之后随便找了个上传点getshell了。
出网,上CS。
抓了密码,都不是什么弱口令,密码规则很强,随意内网探测了一波。发现了一个某服的虚拟化平台。一不小心,弱口令就进去了,唉,运气太好没办法。
进去了咋办呢,用的esxi类型的虚拟化,在这种界面只能开关机操作。但是我会放弃么?行吧那就先放放,装环境干他。
Volatility取证在esxi及虚拟化平台应用:
本机ubuntu18.04
获取工具git clone
https://github.com/volatilityfoundation/volatility.git
获取插件
wget
"https://raw.githubusercontent.com/dfirfpi/hotoloti/master/volatility/mimikatz.py"
这里需要在python2.7下运行,同时还需要安装pip包,这些都是排坑经验,小黑板重点
| pip install distorm3 volatility框架需要用到 pip install construct mimikatz插件需要用到 | |----------------------------------------------------------------------------------------|
装完之后,我们把虚拟化里面的任意一台机器进行快照,快照的时候需要选择把内存加入到快照中,然后我们下载虚拟机快照即可。快照下回来放本机,开整~!
在这里需要注意一点情况就是,虚拟机内存多大,快照多大。不多说,上图:
首先是查看相关虚拟机信息;
Python vol.py -f imagepath imageinfo
接着我们可以直接抓hash或者查看内存信息等等操作;
Python vol.py -f imagepath –profile=Win7SP1x64 pslist //列出内存 –profile中的内容为imageinfo给出的插件suggest profile建议
Python vol.py -f imagepath –profile=Win7SP1x64 netscan //列出网络状态 可以确定内网IP
Python vol.py -f imagepath –profile=Win7SP1x64 hashdump //dump内存hash
这时候也可以使用mimikatz插件抓取明文;
python vol.py --plugins=/root/volatility/plugins/ --profile=Win7SP1x64 -f ../win7.vmem mimikatz
所以利用这个操作,我们直接干域控!
看见可爱的域控上线那我这个心真的是都快化了呢。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论