一次平淡无奇的域渗透

admin 2024年5月17日20:19:37评论25 views字数 991阅读3分18秒阅读模式

这是一次很普通的渗透过程,好兄弟撕夜于网站上发现了SQL注入,为一处登陆处的注入,注入点为用户名或密码。说着我们复制了post包放入sqlmap目录下,直接来一发 -r

一次平淡无奇的域渗透

  • 注入
POST /XXXXXX/XXX/Login.asp HTTP/1.1
Host: target.com
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Content-Type: application/x-www-form-urlencoded
Content-Length: 29
Origin: http://target.com
Connection: close
Name=admin*&PassWord=asdasd

我们发现支持堆叠注入,直接使用cs生成pscommand于os-shell中执行,上线到cs上便于操作。

一次平淡无奇的域渗透

  • Cobalt Strike

一次平淡无奇的域渗透

我们进入命令行发现机器为域内机器,为普通用户,所以首先第一步想要把权限提升至高权限用户

一次平淡无奇的域渗透

查看系统补丁情况,到补丁缺少查询网站查询,发现缺少ms16-075,到github中下载对应的提取插件,使用插件进行权限提升,成功将权限提升至system权限

一次平淡无奇的域渗透

一次平淡无奇的域渗透

一次平淡无奇的域渗透

查看了域内机器情况,发现有名为AD1、AD2、AD3的一台主控,两台辅控机器

一次平淡无奇的域渗透

一次平淡无奇的域渗透

在当前已经提升了权限的高权限下dump hash,获取到部分用户账户,这时候一个惊喜发生了,就是通过dump hash发现了域管的账号情况,这不是美滋滋吗

一次平淡无奇的域渗透

但是首先我们将shell注入到了其他进程,万一一下掉了呢对吧

一次平淡无奇的域渗透

接下来进行pth,使用已经获取的域管账号hash对其他机器进行移动,首先就是AD1的域控

一次平淡无奇的域渗透

成功获取到了AD1域控的SYSTEM权限

一次平淡无奇的域渗透

于AD1上进行dump hash

一次平淡无奇的域渗透

将域管账号对其他机器进行批量pth,梭哈就完事了

一次平淡无奇的域渗透

一次平淡无奇的域渗透

最后获得了三台AD,mail,file一些权限,然后就去看电视了

一次平淡无奇的域渗透

原文始发于微信公众号(巡安似海):一次平淡无奇的域渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月17日20:19:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次平淡无奇的域渗透http://cn-sec.com/archives/2068672.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息