记一次拿下域控

admin 2023年2月19日15:51:18评论63 views字数 1378阅读4分35秒阅读模式
本文章由HashRun安全团队HashMeow小组成员:V投稿

记一次拿下域控

通过指纹识别发现这是个防火墙,中间件weblogic

http://xxx.xxx.xxx.xx/_async/Wc81.jsp  pass base64 哥斯拉

Weblogic进到内网开始工作 上马哥斯拉连上去添加xasda账户为到管理员方便连接rpd


记一次拿下域控

先收集内网的进程看是否有杀软  

记一次拿下域控

看来有一个卡巴斯基和一个anydesk  anydesk可以来做后门账户来维持权限

这里就直接上去把卡巴斯基关掉就行方便后面msf打内网

记一次拿下域控

这里是本地的注册表问题 

这条命令cmd管理修改一下就行了

reg add HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesSystemCredSSPParameters /v AllowEncryptionOracle /t REG_DWORD /d 2 /f

记一次拿下域控

这rpd成功连接上去直接关掉卡巴斯基 这第一步就完成了 打到了边界  然后做了后门账户

admin  1qaz@WSX

上线cs来进行运作

记一次拿下域控

这的powershell做了免杀 然后 获取到administrator权限 这我直接注入进程到svchost.exe权限来获取到systeam权限

然后开始抓密码 这里有一个小问题就是 system权限我抓不到明文密码 但是admin权限就行

这抓到了192.168.42.30 的明文NYANZASRVAdministrator Nyanza2020 这个比较特殊

记一次拿下域控

这里我们先看看有没有域控

记一次拿下域控

记一次拿下域控

这显示没得域控 可能这个账户不是域内用户

上fscan来一波 结果搜索dc发现三台机器为dc 估计这个有问题 三台dc机

Dc1   192.168.42.33Dc2  192.168.42.125 Dc3  192.168.42.205 

记一次拿下域控

记一次拿下域控

然后做一波ms17-010来试试 扫出一堆机器 发现这两台fscan扫出的域控有 ms17-010 

但是这个两台都没利用成功 应该是每台机器都有卡巴斯基

记一次拿下域控

记一次拿下域控

那就做一波密码喷洒 用在33上抓到的明文密码来 发现有54台机器密码是一样的估计这个账户密码通用

记一次拿下域控

那看看用33机器去rdp这些机器看看能不能连上 

从这几台域控开始 通过之前创建在上面的后门账户开始 admin 1qaz@WSX

125这个没连上

记一次拿下域控

这个205也没连上

记一次拿下域控

连接30成功 发现这些机器都有anydesk能做后门账户

记一次拿下域控

直接上线cs注入进程获取system权限 

记一次拿下域控

这先用谢公子的插件看一下域详细信息 发现机器为server2022感觉有问题 

这黑鬼怎么会用server2022的系统

记一次拿下域控

这个先不管了抓一波凭据 发现一堆用户觉得 可能这个30机器就是域控 由于没得啥经验就直接rpd连上去看一波

记一次拿下域控

看来这个域控机器了  算是成功了拿下了 但是这种机器没用过不知道怎么用还得去学

记一次拿下域控

然后就是t4教我的那招anydesk做权限维持的手法了

这个是33机器的anydesk  asdfghjklabc@

记一次拿下域控

这个是域控30的anydesk  asdfghjklabc@

这些anydesk还能去连其他机器

记一次拿下域控

收工了

tips:

1.国外一般常用anydesk

2.参考团队师傅闲客师傅个人公众号:XK Team上的anydesk文章做改进,如果自带anydesk,不用脱配置文件,直接在里面添加和账号,并且信任,隐藏账号即可直接连接

原文始发于微信公众号(HashRun安全团队):记一次拿下域控

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月19日15:51:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次拿下域控https://cn-sec.com/archives/1560827.html

发表评论

匿名网友 填写信息