记一次从Linux打到域控

admin 2024年10月7日17:42:14评论13 views字数 929阅读3分5秒阅读模式

记一次从Linux打到域控

昨晚做梦梦到周公给了我一个日本的域名,域名为company.com.cn,想让我出个报告

记一次从Linux打到域控

https://conpany.com.cn

记一次从Linux打到域控

后渗透发现我目前能做到的免杀哥斯拉、冰蝎都无法绕过杀软、fscan无法扫描内网,于是做正代:

https://conpany.com.cn/wls-wsat/suo5.jsp

记一次从Linux打到域控

顺带着解密本地数据库配置:

记一次从Linux打到域控

记一次从Linux打到域控

记一次从Linux打到域控

本机信息收集过程中,主要看以下几个地方:

1.进程里有没有zabbix的进程,这个配置文件里可以找到zabbix的地址

记一次从Linux打到域控

2.端口里是否有特殊的端口:389为ldap认证的端口,猜测可能存在域

记一次从Linux打到域控

因此,在etc目录下查找ldap.conf:

记一次从Linux打到域控

查看到相关配置信息:使用ldap browser进行认证:

记一次从Linux打到域控

可以看到所有人的账号密码(1000+):

记一次从Linux打到域控

随便找一个用户对该密码进行解密:

记一次从Linux打到域控

记一次从Linux打到域控

记一次从Linux打到域控

在外网搜索邮件、VPN等域用户认证的资产,发现exchange:

记一次从Linux打到域控

发现此处使用邮箱登录:

记一次从Linux打到域控

exchange:

CNv000229:Xsw21qaz

记一次从Linux打到域控

爆出来真正的域名,利用该域名和账户进行云桌面登录:

记一次从Linux打到域控

记一次从Linux打到域控

记一次从Linux打到域控

突破内网隔离

记一次从Linux打到域控

找域控:

记一次从Linux打到域控

域管:

记一次从Linux打到域控

域信任:

记一次从Linux打到域控

不出网:

记一次从Linux打到域控

这个企业的策略对云桌面限制的比较死,web端云桌面只能上传,无法下载,客户端云桌面

但是可以上传下载的话,用工具启动一个http服务,用之前的webshell去访问一下,然后通过webshell下载到本地:

记一次从Linux打到域控

代理进去访问目标的8080:

记一次从Linux打到域控

域内机器(17w+):

记一次从Linux打到域控

域用户(16w+):

记一次从Linux打到域控

导出adexplorer:

记一次从Linux打到域控

记一次从Linux打到域控

域管:

记一次从Linux打到域控

存在麦咖啡杀软,想导出密码,无法提到system且被杀软拦截,所以先扫内网:

记一次从Linux打到域控

查询登录本地的域管:

记一次从Linux打到域控

查看权限:

记一次从Linux打到域控

2021-1675无法提权:

记一次从Linux打到域控

基本限制的很死,到此为止后续就是做一个免杀的提权工具到system,导出域管密码,使用dcsync拿下所有域用户hash。

用ldap browser 查域管:

记一次从Linux打到域控

解密之后发现两个域管口令

记一次从Linux打到域控

直接3389登录,随机找一个域控:

记一次从Linux打到域控

记一次从Linux打到域控

记一次从Linux打到域控

成功拿下域管,人员太多,暂不导出所有用户hash

记一次从Linux打到域控

这个环境从4月就拿到了,之前老是因为扫不出来东西就放弃了好多次,但是内心告诉我不能这样就草草了事,所以抽出一个周末打完了这个环境,此次环境均为虚构,如有雷同,纯属巧合。

记一次从Linux打到域控

原文始发于微信公众号(雁行安全团队):记一次从Linux打到域控

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月7日17:42:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次从Linux打到域控https://cn-sec.com/archives/1972566.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息