记一次攻防演练突破

admin 2024年12月23日14:27:57评论19 views字数 1440阅读4分48秒阅读模式

序言

  近期一次攻防演练

外网打点

   在给定的靶标进行外网信息收集,有一处老旧站点,网站架构为iis+asp.net+mssql,搜索框处存在sql注入漏洞,尝试sqlmap检出3类注入,其中时间类型注入存在性是比较在意的因为牵扯到后续的xp_cmdshell调用,这里运气很好

记一次攻防演练突破

列出当前主机存在的所有盘符然后全盘检索web文件准备写shell

记一次攻防演练突破

Tasklist /SVC 查看了防护情况存在火绒杀软

记一次攻防演练突破

web目录中文路径,在写shell的时候要优先考虑到编码问题,火绒会对一句话内容查杀,普通的一句话落地秒,所以需要使用畸形一句话

记一次攻防演练突破

示例:echo ^webshell^> > e:中文路径1.aspx,这里的细节是0x表示hex编码的起始,sqlmap的结束有个;号编码后是%3B,0x和%3B内的hex编码就是命令内容,将命令gb2312编码后替换

记一次攻防演练突破

sqlmap开启http代理到burp截断替换数据发包即可getshell

记一次攻防演练突破

内网渗透

  上传火绒免杀马,使用xp_cmdshell执行上线cs,查看本机信息权限有点低,后续考虑提权

记一次攻防演练突破

流量代理方面依赖两种模式,免杀的shellcode上线后直接开socks5代理,因为是iis+asp.net套件可以直接使用suo5,考虑到有AV的查杀,这里对原版的suo5做了二开处理

记一次攻防演练突破

webserver主机后渗透方面,server 2012尝试bypass火绒加载土豆家族获取system权限,可以将土豆exp转为bin文件加载shellcode,规避火绒查杀

记一次攻防演练突破

主机信息收集尝试,bypass火绒dumphash,为后续的内网横向做准备,这里不存在域环境且发现明文弱口令Admin@123

记一次攻防演练突破

查看rdp服务端口默认未修改,挂上代理rdp规则走socks5隧道直接连上桌面

记一次攻防演练突破

读取rdp缓存,回收站,xlstxt密码本信息,本地代理进行内网rdp横向

记一次攻防演练突破

权限维持方面挂了Vshell自启服务,web入口掉了也能进内网,DMZ区内找了多台出网的Server主机上线Vshell规避应急

记一次攻防演练突破

获取到的rdp挨个登陆后发现靶标,资产管理系统

记一次攻防演练突破

使用获取到的密码口令直接登陆后台

记一次攻防演练突破

rdp密码复用进入远程桌面

记一次攻防演练突破

内网多台Server服务器权限证明

记一次攻防演练突破

由于机器太多就不一个个截图展示了

win10提权

  内网发现一台mssql弱口令,尝试命令执行有回显,ping外网能通,存在火绒杀软考虑bypass

记一次攻防演练突破

正常直接调cmd,powshell肯定会被拦截,尝试混淆cs的shellcode上传目标主机使用mssql进行shellcode加载上线

记一次攻防演练突破

防止xp_cmdshell拦截所以自定义了clr函数来用于命令执行,这里把处理好的bin文件上传到目标主机上,使用clr_scloader命令加载shellcode上线cs

记一次攻防演练突破

低权限考虑绕过火绒提权,常规土豆家族在火绒杀软监测下的Rpc管道创建失败,使用Dompotato提权走DCOM接口即可成功提权

记一次攻防演练突破

上传免杀马,直接执行exe以system权限上线cs

记一次攻防演练突破

bypass火绒dump主机hash也行,添加用户管理员也行看个人喜好,这里选用adduser添加管理员开启rdp服务启动远程桌面连接

记一次攻防演练突破

获取大量数据

内网Vcenter文件上传记一次攻防演练突破

getshell之后获取db文件获取cookie本地替换进后台

记一次攻防演练突破

剩下的ssh,mysql,redis打包直接交了

总结

   WinServer*12,linux*11,数据库综合*9,应用权限*4,vcenter*1

原文始发于微信公众号(ON1安全):记一次攻防演练突破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月23日14:27:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次攻防演练突破https://cn-sec.com/archives/3535728.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息