本文章由HashRun安全团队HashMeow小组成员:V投稿
通过指纹识别发现这是个防火墙,中间件weblogic
http://xxx.xxx.xxx.xx/_async/Wc81.jsp pass base64 哥斯拉
Weblogic进到内网开始工作 上马哥斯拉连上去添加xasda账户为到管理员方便连接rpd
先收集内网的进程看是否有杀软
看来有一个卡巴斯基和一个anydesk anydesk可以来做后门账户来维持权限
这里就直接上去把卡巴斯基关掉就行方便后面msf打内网
这里是本地的注册表问题
这条命令cmd管理修改一下就行了
reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2 /f
这rpd成功连接上去直接关掉卡巴斯基 这第一步就完成了 打到了边界 然后做了后门账户
admin 1qaz@WSX
上线cs来进行运作
这的powershell做了免杀 然后 获取到administrator权限 这我直接注入进程到svchost.exe权限来获取到systeam权限
然后开始抓密码 这里有一个小问题就是 system权限我抓不到明文密码 但是admin权限就行
这抓到了192.168.42.30 的明文NYANZASRVAdministrator Nyanza2020 这个比较特殊
这里我们先看看有没有域控
这显示没得域控 可能这个账户不是域内用户
上fscan来一波 结果搜索dc发现三台机器为dc 估计这个有问题 三台dc机
Dc1 192.168.42.33
Dc2 192.168.42.125
Dc3 192.168.42.205
然后做一波ms17-010来试试 扫出一堆机器 发现这两台fscan扫出的域控有 ms17-010
但是这个两台都没利用成功 应该是每台机器都有卡巴斯基
那就做一波密码喷洒 用在33上抓到的明文密码来 发现有54台机器密码是一样的估计这个账户密码通用
那看看用33机器去rdp这些机器看看能不能连上
从这几台域控开始 通过之前创建在上面的后门账户开始 admin 1qaz@WSX
125这个没连上
这个205也没连上
连接30成功 发现这些机器都有anydesk能做后门账户
直接上线cs注入进程获取system权限
这先用谢公子的插件看一下域详细信息 发现机器为server2022感觉有问题
这黑鬼怎么会用server2022的系统
这个先不管了抓一波凭据 发现一堆用户觉得 可能这个30机器就是域控 由于没得啥经验就直接rpd连上去看一波
看来这个域控机器了 算是成功了拿下了 但是这种机器没用过不知道怎么用还得去学
然后就是t4教我的那招anydesk做权限维持的手法了
这个是33机器的anydesk asdfghjklabc@
这个是域控30的anydesk asdfghjklabc@
这些anydesk还能去连其他机器
收工了
tips:
1.国外一般常用anydesk
2.参考团队师傅闲客师傅个人公众号:XK Team上的anydesk文章做改进,如果自带anydesk,不用脱配置文件,直接在里面添加和账号,并且信任,隐藏账号即可直接连接
原文始发于微信公众号(HashRun安全团队):记一次拿下域控
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论