运气+冒险。从个人机到域管理

admin 2021年8月6日08:18:29评论57 views字数 1038阅读3分27秒阅读模式

运气+冒险。从个人机到域管理

其实本文没有什么技术含量可言,纯粹是运气+胆子大才拿下的整个域。应坛友的要求,把思路简单整理下发出来供大家参考。篇幅不多,望轻喷 。
- 低调求发展. S& V7 N* n: Y" _) T# J5 ?
0x01 钓鱼打中个人机
起因是基友在渗透过程中碰到了钉子,目标前端强攻无望,采用钓鱼的方式打中了某台目标内网个人机。但是无法继续渗透下去,遂求助于本人。

接过目标简单的看了下,发现目标是域环境,习惯性的丢工具上去抓个哈希,情意料之中的只抓到了肉鸡当前的普通域用户权限的密码。上个抓本地密码的工具抓了下,NT哈希跑了半天跑不出来,遂放弃。T00ls.Net - 低调求发展 - 技术无止境 - Focus On Cyber Security8 ~/ K8 C6 z; |2 ~4 u7 g$ U/ `5 _

继续搜集信息,域控制器是2008的系统,尝试Windows Server 2008 GPP安全问题无果。扔个s5代理工具上去发现反弹不出来,目测边界有代理设备挡住了。尝试用当前用户的密码去枚举域里的其他用户机器,还是意料之中的没结果。www.t00ls.net  ]7 H" v4 k2 ]) H# P: @+ F

渗透之中我是比较忌讳用嗅探的,因此渗透陷入了僵局。 - 专注网络安全& m  T5 I6 I) }5 H) P# N+ v

此时net user xxx /domain 查看下当前用户的用户目录,结果如下9 e$ B; X2 @  [. r
- 专注网络安全1 t6 d. U9 l5 J2 C, E: {
www.t00ls.net3 }+ s) i: p6 [. - ^5 W* u运气+冒险。从个人机到域管理

- 低调求发展! S0 @& l1 |2 b7 d. B; T$ ~
于是乎先net use \DCipc$ "password" /user:domainuser - E. k4 ?! G1 j8 T

然后试着跳转到域管理员的用户目录。其中一个域管理的目录如下图

T00LS" `. |5 C, B' }) @4 M" _& g7 V: m2 `运气+冒险。从个人机到域管理

0x02 社工进入域管理* t) x- @4 X7 U. V+ Z8 4 o
发现里边的东西更新的还挺勤快的。于是让基友把他的木马服务端换个图标,增大点体积,传到域管理的用户目录里弄个跟teamviewer那安装文件名字相似的文件名。就坐等人品爆发。事实证明那管理员也是个急性子,上午放的马,晚上就上线了。。。丢工具上去去抓哈希,打完收工。 T00ls.Net - 低调求发展 - 技术无止境 - Focus On Cyber Security- Y, b& a* n# }8 W

其实在内网渗透里,思路要尽量猥琐。。。有的时候一些不经意的地方就是突破口。

运气+冒险。从个人机到域管理

本文始发于微信公众号(T00ls):运气+冒险。从个人机到域管理

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月6日08:18:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   运气+冒险。从个人机到域管理https://cn-sec.com/archives/351527.html

发表评论

匿名网友 填写信息