信息收集拿下域控

admin 2023年12月21日14:15:04评论26 views字数 1005阅读3分21秒阅读模式


 Part1 前言 

大家好,我是影流团队的BuFan。接信息收集备忘录,给大家带来一篇某单位护网行动中的内网信息收集实战。

PS:主要阐明思路,涉及到保密。图会少一些。

 Part2 入口

开局即好牌,通过外网信息收集找到通用系统,某某图书馆管理系统,使用0day植入webshell。

 Part3 内网信息收集

可通10.0.0.0/8段+192.168.0.0/16段。

搭建Dog Tunne隧道进入内网。

信息收集拿下域控

1.服务器执行fscan,扫描10.0.0.0/8段,192.168.0.0/16。fscan扫出的信息大部分为无用。

2.此时发现10.16.9.43为nacos服务器。随后,使用nacos身份认证绕过漏洞,成功获取web管理员权限。

信息收集拿下域控

3.读取配置文件,获取30余个数据库地址,账号密码。

    例如:

信息收集拿下域控

4.访问其中数据库,查询数据库内容。索要数据分。

其中有个数据库,存储200余万用户数据,地址、电话、姓名。

访问致远oa数据库,查询数据库内容,找到3w+的用户名、密码。致远OA,密码,可解密。

5.通过数据库中的用户名密码,登陆致远oa,https://10.21.49.32:6001。发发现是个集权oa,在web中页面集财务,邮箱,采购,客户关系等系统,可免密码登陆。该系统类似钉钉,飞书免密码登陆邮箱。

6.通过信息收集登录到信息部-网络部门主管账户。登录其OA,邮箱等发现关于 网络资产台账,其中包含服务器地址,账号,密码。windows,linux,其中包含10.*.*.*共计500余台服务器。

从另一封邮件收集到vpn账号密码。

举例:

vpn登陆截图

信息收集拿下域控 

windows登陆截图

信息收集拿下域控

7.内部网络资产台账中包含两台域控。

登陆两个域控服务器,共控制2000余台主机。

信息收集拿下域控

信息收集拿下域控

8.通过域控获取到运维经理电脑地址和hash,获取信息中心运维经理机器权限,在其电脑上发现内网各种运维设备账户密码,各地区台账密码,并抓浏览器密码,及其他地方北京、南京、青岛、东莞、天津、武汉域控、生产服务器、安全设备、网络设备权限。

 Part4 END 

文章中如果有错误,欢迎批评指正。下一期由WuWuWu,分享内网横向技术知识。

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者及公众号不为此承担任何责任。



原文始发于微信公众号(影流R):信息收集拿下域控

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月21日14:15:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   信息收集拿下域控https://cn-sec.com/archives/2259747.html

发表评论

匿名网友 填写信息