域渗透实操|突破带防护的靶场

admin 2024年10月23日17:51:15评论19 views字数 1074阅读3分34秒阅读模式

突破有防护的靶场

首先使用常规的目录扫描,无法正常扫描出东西

域渗透实操|突破带防护的靶场

使用代理池低速扫描成功发现 robots.txt

域渗透实操|突破带防护的靶场

访问 / SiteServer / 跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用 js 可重置密码

域渗透实操|突破带防护的靶场

免杀 webshell

使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的 webshell 连接工具

域渗透实操|突破带防护的靶场

生成蚁剑免杀马

域渗透实操|突破带防护的靶场

成功连接 webshell

域渗透实操|突破带防护的靶场

域渗透实操|突破带防护的靶场

免杀上线 CS

探测发现出网

域渗透实操|突破带防护的靶场

查看主机的杀软情况

域渗透实操|突破带防护的靶场

easy,使用自写的 shellcode 加载器生成免杀 cs 木马

https://github.com/Pizz33/GobypassAV-shellcode

域渗透实操|突破带防护的靶场

域渗透实操|突破带防护的靶场

上传上去

域渗透实操|突破带防护的靶场

本来想直接运行的,发现还是被拦截

域渗透实操|突破带防护的靶场

估计是目录没权限,换到 public 下,成功上线

域渗透实操|突破带防护的靶场

由于目标杀软为 def,使用 bof 来规避杀软

域渗透实操|突破带防护的靶场

本来想着直接探测内网,但发现权限不足

域渗透实操|突破带防护的靶场

PrintSpoofer 直接提权

域渗透实操|突破带防护的靶场

提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机

域渗透实操|突破带防护的靶场

怀疑对 ping 进行拦截,使用 - np 进行绕过,成功探测到主机 10.10.1.130

域渗透实操|突破带防护的靶场

使用 cs 自带的隧道,访问站点

域渗透实操|突破带防护的靶场

通达 OA getshell

域渗透实操|突破带防护的靶场

一眼历史漏洞,直接 getshell

https://github.com/Al1ex/TongDa-RCE

域渗透实操|突破带防护的靶场

上线不出网机器

新建一个监听器,配置如下

域渗透实操|突破带防护的靶场

生成 s 的 beacon,使用 connect ip 端口 回连

直接运行发现回连不回来

域渗透实操|突破带防护的靶场

猜测防火墙阻拦了,关闭防火墙

PLAINTEXT

1
NetSh Advfirewall set allprofiles state off

域渗透实操|突破带防护的靶场

成功中转上线

域渗透实操|突破带防护的靶场

上线后进行信息搜集

域渗透实操|突破带防护的靶场

抓取 hash

域渗透实操|突破带防护的靶场

PTH 上线域控

首先先新建一个 smb 隧道,然后使用获取到的 hash pth 过去

域渗透实操|突破带防护的靶场

上线域控后找 flag,只因你太美?结束

新书力荐:《用ChatGPT与VBA一键搞定Excel》

内容简介

在以 ChatGPT 为代表的 AIGCAI Generated Content,利用人工智能技术来生成内容)工具大量涌现的今天,学习编程的门槛大幅降低。对于大部分没有编程基础的职场人士来说,VBA 这样的办公自动化编程语言比以前任何时候都更容易掌握,能够极大提高工作效率。本书通过 3 个部分:VBA 基础知识、ChatGPT基础知识、ChatGPT实战办公自动化,帮助Excel用户从零开始迅速掌握VBA,以授人以渔的方式灵活应对任何需要自动化办公的场景。

简而言之,本书的目标是:普通用户只需要掌握一些VBA的基本概念,然后借助 ChatGPT 就可以得到相应的VBA代码,从而解决具体问题。

域渗透实操|突破带防护的靶场

原文始发于微信公众号(亿人安全):域渗透实操|突破带防护的靶场

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月23日17:51:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   域渗透实操|突破带防护的靶场https://cn-sec.com/archives/1848559.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息