【本文仅为学习和交流,切勿用作非法攻击 ,参与非法攻击与笔者无关 !!!】
本以为十月是一个轻松安稳的安服崽生活,可不想又接到hvv通知,连续三周hvv,支援外省一周,地市hvv一周,又开始省hvv,人麻了,好在省hvv是重保值守,和队友成功抓到了XX个真人攻击队,捕捉一个0日,有空再慢慢写吧
某外省hvv支援
前期分配了一堆目标都是靶标地址,打了一圈实在难啃,开始对目标单位进行信息收集,发现了一个似曾相识的业务系统,相信师傅们也经常遇到吧
常规思路:弱口令爆破-->进入后台-->安装客户端-->调用cmd-->冲内网,可惜的是一个弱口令没爆破出来,真滴绝了,可是想着会不会用户名一开始就不对了等等,GetUsers接口获取到有用信息
成功获取了一个用户王xx,猜想会不会是弱口令 123456,成功进入,真滴是yyds
其实还是存在SQL注入漏洞,后面进后台了,就没进一步测试
开始安装U8+客户端,然后进行登录,发现内网IP地址、账户、密码全部都自动填充好了
成功进入后台,找到输出位置调出cmd,发现桌面存在txt密码本,故翻着去看看(可能师傅想为啥不直接上线cs,实际上经过测试 完全不出网,后面还会有反转)
果然发现了好东西,相关账户密码,包括服务器的,可惜经过测试一个都不对,折磨
最后开始想着上免杀mimkatz读取服务器密码,直接远程桌面上去了,队友开始上传exe读取直接卡死或者dump lsass也是一样直接报错,绝望
最后开始启用guest用户,并添加到管理员组,然后登录上去,再去读管理员密码
net user guest /active:yes
net user guest 复杂密码
net localgroup administrators guest /add
本以为一切顺利,发现设置密码的时候直接卡死,基本上是杀软在捣鼓了,看来必须要硬刚这个杀软 进行绕过了,经过反复测试猜测 应该net被检测了
copy net1.exe到其他目录成功bypass 师傅勿喷
copy c:windowssystem32net1.exe c:usersxxxxxxxaaa.txt
c:usersxxxxxxxaaa.txt user guest 复杂密码
c:usersxxxxxxxaaa.txt localgroup administrators guest /add
最后就是内网了,发现主机却可以出网,懵逼
原文始发于微信公众号(弱口令验证机器人):记一次某hvv打点到bypass杀软
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论