01
前言
02
外网打点
当时开始打这个站的时候,发现旁站有个弱口令,进入之后没什么漏洞点,也没什么上传功能,所以简单浏览了一下,就没接着看了
这边有个上传接口的示例,需要的条件有filePath
、fileName
、bytes
,不知道路径是啥,所以就先搁置了。
在目录遍历里面,发现有log文件夹,在log文件夹里面有相关的日志,这样子就获取到的文件的绝对路径。
权限比较低,所以说上线cs试试,查看了进程,发现存在360杀软、深信服edr,问题不大,可以免杀,一把梭哈。
System Idle Process 0 暂缺
System 4 暂缺
smss.exe 272 暂缺
csrss.exe 384 暂缺
wininit.exe 448 暂缺
csrss.exe 456 暂缺
winlogon.exe 500 暂缺
services.exe 540 暂缺
lsass.exe 548 Netlogon, SamSs
svchost.exe 620 BrokerInfrastructure, DcomLaunch, LSM,
PlugPlay, Power, SystemEventsBroker
svchost.exe 664 RpcEptMapper, RpcSs
svchost.exe 760 Dhcp, EventLog, lmhosts, Wcmsvc
svchost.exe 784 Appinfo, BITS, CertPropSvc, DsmSvc, gpsvc,
IKEEXT, iphlpsvc, LanmanServer, ProfSvc,
Schedule, seclogon, SENS, SessionEnv,
ShellHWDetection, Themes, Winmgmt
dwm.exe 820 暂缺
svchost.exe 828 EventSystem, FontCache, netprofm, nsi,
W32Time, WinHttpAutoProxySvc
360rps.exe 900 360rp
svchost.exe 940 CryptSvc, Dnscache, LanmanWorkstation,
NlaSvc, WinRM
svchost.exe 584 BFE, DPS, MpsSvc
spoolsv.exe 1128 Spooler
svchost.exe 1176 AppHostSvc
svchost.exe 1380 TrkWks, UALSVC, UmRdpService
VGAuthService.exe 1400 VGAuthService
vmtoolsd.exe 1552 VMTools
ManagementAgentHost.exe 1780 VMwareCAFManagementAgentHost
WmiPrvSE.exe 2188 暂缺
svchost.exe 2864 TermService
svchost.exe 3056 PolicyAgent
dllhost.exe 3124 COMSysApp
msdtc.exe 3348 MSDTC
taskhostex.exe 4028 暂缺
ChsIME.exe 4084 暂缺
explorer.exe 3324 暂缺
vmtoolsd.exe 4936 暂缺
360sd.exe 4988 暂缺
360rp.exe 5072 暂缺
ctfmon.exe 5188 暂缺
ChsIME.exe 5216 暂缺
csrss.exe 748 暂缺
winlogon.exe 5296 暂缺
dwm.exe 3704 暂缺
rdpclip.exe 5944 暂缺
explorer.exe 4904 暂缺
ctfmon.exe 2712 暂缺
ChsIME.exe 4840 暂缺
svchost.exe 6336 W3SVC, WAS
inetinfo.exe 7996 IISADMIN
csrss.exe 10228 暂缺
winlogon.exe 12200 暂缺
LogonUI.exe 916 暂缺
rdpclip.exe 11924 暂缺
dwm.exe 11476 暂缺
ChsIME.exe 10536 暂缺
csrss.exe 11800 暂缺
winlogon.exe 9736 暂缺
dwm.exe 10560 暂缺
taskhostex.exe 11204 暂缺
rdpclip.exe 11480 暂缺
ChsIME.exe 3412 暂缺
explorer.exe 10960 暂缺
ServerManager.exe 9872 暂缺
unsecapp.exe 8068 暂缺
abs_deployer.exe 7820 abs_deployer
edr_monitor.exe 7420 edr_monitor
sfupdatemgr.exe 260 暂缺
mss_deployer.exe 10272 暂缺
lloader.exe 1648 暂缺
conhost.exe 9064 暂缺
sfavsvc.exe 5524 savsvc
svchost.exe 12880 WerSvc
edr_agent.exe 9352 暂缺
w3wp.exe 1460 暂缺
cmd.exe 14272 暂缺
conhost.exe 13476 暂缺
tasklist.exe 8076 暂缺
直接白加黑上线cs,上线之后用烂土豆提权。
03
内网渗透
net user /do
发现有七百多个用户。查看一下存在哪些域管。
由于cs的马子是免杀的,可通过cs的mimikaz直接抓到密码。
查看了域信任管理,发现真的好多好多子域,起飞。
04
总结
作者:热水
原文始发于微信公众号(实战安全研究):记一次艰难的web打点
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论