Part1 前言
大家好,我是影流团队的BuFan。接信息收集备忘录,给大家带来一篇某单位护网行动中的内网信息收集实战。
PS:主要阐明思路,涉及到保密。图会少一些。
Part2 入口
开局即好牌,通过外网信息收集找到通用系统,某某图书馆管理系统,使用0day植入webshell。
Part3 内网信息收集
可通10.0.0.0/8段+192.168.0.0/16段。
搭建Dog Tunne隧道进入内网。
1.服务器执行fscan,扫描10.0.0.0/8段,192.168.0.0/16。fscan扫出的信息大部分为无用。
2.此时发现10.16.9.43为nacos服务器。随后,使用nacos身份认证绕过漏洞,成功获取web管理员权限。
3.读取配置文件,获取30余个数据库地址,账号密码。
例如:
4.访问其中数据库,查询数据库内容。索要数据分。
其中有个数据库,存储200余万用户数据,地址、电话、姓名。
访问致远oa数据库,查询数据库内容,找到3w+的用户名、密码。致远OA,密码,可解密。
5.通过数据库中的用户名密码,登陆致远oa,https://10.21.49.32:6001。发发现是个集权oa,在web中页面集财务,邮箱,采购,客户关系等系统,可免密码登陆。该系统类似钉钉,飞书免密码登陆邮箱。
6.通过信息收集登录到信息部-网络部门主管账户。登录其OA,邮箱等发现关于内 部网络资产台账,其中包含服务器地址,账号,密码。windows,linux,其中包含10.*.*.*共计500余台服务器。
从另一封邮件收集到vpn账号密码。
举例:
vpn登陆截图
windows登陆截图
7.内部网络资产台账中包含两台域控。
登陆两个域控服务器,共控制2000余台主机。
8.通过域控获取到运维经理电脑地址和hash,获取信息中心运维经理机器权限,在其电脑上发现内网各种运维设备账户密码,各地区台账密码,并抓取浏览器密码,及其他地方北京、南京、青岛、东莞、天津、武汉域控、生产服务器、安全设备、网络设备权限。
Part4 END
文章中如果有错误,欢迎批评指正。下一期由WuWuWu,分享内网横向技术知识。
免责声明
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者及公众号不为此承担任何责任。
原文始发于微信公众号(影流R):信息收集拿下域控
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论