实战 | 记一次平平无奇的内网域渗透

admin 2023年11月2日17:45:42评论52 views字数 1835阅读6分7秒阅读模式

免责声明

由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号夜组安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文章排版:夜组安全

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把阿无安全设为星标”,否则可能就看不到了啦!

实战 | 记一次平平无奇的内网域渗透
实战 | 记一次平平无奇的内网域渗透

域渗透

实战 | 记一次平平无奇的内网域渗透
实战 | 记一次平平无奇的内网域渗透

01

打点

这是一次很普通的渗透过程,好兄弟撕夜于网站上发现了SQL注入,为一处登陆处的注入,注入点为用户名或密码。说着我们复制了post包放入sqlmap目录下,直接来一发 -r

POST /XXXXXX/XXX/Login.asp HTTP/1.1Host: target.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Content-Type: application/x-www-form-urlencodedContent-Length: 29Origin: http://target.comConnection: closeName=admin*&PassWord=asdasd

我们发现支持堆叠注入,直接使用cs生成pscommand于os-shell中执行,上线到cs上便于操作。

实战 | 记一次平平无奇的内网域渗透

实战 | 记一次平平无奇的内网域渗透


02

域渗透

我们进入命令行发现机器为域内机器,为普通用户,所以首先第一步想要把权限提升至高权限用户

实战 | 记一次平平无奇的内网域渗透


查看系统补丁情况,到补丁缺少查询网站查询,发现缺少ms16-075,到github中下载对应的提取插件,使用插件进行权限提升,成功将权限提升至system权限


实战 | 记一次平平无奇的内网域渗透



实战 | 记一次平平无奇的内网域渗透


实战 | 记一次平平无奇的内网域渗透



查看了域内机器情况,发现有名为AD1、AD2、AD3的一台主控,两台辅控机器


实战 | 记一次平平无奇的内网域渗透


实战 | 记一次平平无奇的内网域渗透



在当前已经提升了权限的高权限下dump hash,获取到部分用户账户,这时候一个惊喜发生了,就是通过dump hash发现了域管的账号情况,这不是美滋滋吗


实战 | 记一次平平无奇的内网域渗透



但是首先我们将shell注入到了其他进程,万一一下掉了呢对吧


实战 | 记一次平平无奇的内网域渗透

接下来进行pth,使用已经获取的域管账号hash对其他机器进行移动,首先就是AD1的域控


实战 | 记一次平平无奇的内网域渗透



成功获取到了AD1域控的SYSTEM权限


实战 | 记一次平平无奇的内网域渗透

于AD1上进行dump hash


实战 | 记一次平平无奇的内网域渗透



将域管账号对其他机器进行批量pth,梭哈就完事了


实战 | 记一次平平无奇的内网域渗透



实战 | 记一次平平无奇的内网域渗透



最后获得了三台AD,mail,file一些权限,然后就去看电视了


实战 | 记一次平平无奇的内网域渗透


文章作者:syst1m

文章来源:https://www.chabug.org/web/1823

实战 | 记一次平平无奇的内网域渗透

网 安 考 证实战 | 记一次平平无奇的内网域渗透
需要考以下各类安全证书的可以联系我,双11全年最、组团有惊喜!

CISP-PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001...

实战 | 记一次平平无奇的内网域渗透

11.11超值活动~

有想法可以长按图片扫码找我咨询~

实战 | 记一次平平无奇的内网域渗透


实战 | 记一次平平无奇的内网域渗透

往期推荐 · 有彩蛋

【内网渗透】内网信息收集命令汇总

【内网渗透】域内信息收集命令汇总

【超详细 | Python】CS免杀-Shellcode Loader原理(python)

【超详细 | Python】CS免杀-分离+混淆免杀思路

【超详细 | 钟馗之眼】ZoomEye-python命令行的使用

【超详细 | 附EXP】Weblogic CVE-2021-2394 RCE漏洞复现

【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现

【超详细 | 附PoC】CVE-2021-2109 | Weblogic Server远程代码执行漏洞复现

【漏洞分析 | 附EXP】CVE-2021-21985 VMware vCenter Server 远程代码执行漏洞

【CNVD-2021-30167 | 附PoC】用友NC BeanShell远程代码执行漏洞复现

【奇淫巧技】如何成为一个合格的“FOFA”工程师

【超详细】Microsoft Exchange 远程代码执行漏洞复现【CVE-2020-17144】

【超详细】Fastjson1.2.24反序列化漏洞复现

  记一次HW实战笔记 | 艰难的提权爬坑




走过路过的大佬们留个关注再走呗实战 | 记一次平平无奇的内网域渗透

往期文章有彩蛋哦实战 | 记一次平平无奇的内网域渗透


原文始发于微信公众号(渗透Xiao白帽):实战 | 记一次平平无奇的内网域渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月2日17:45:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次平平无奇的内网域渗透https://cn-sec.com/archives/2169158.html

发表评论

匿名网友 填写信息