【渗透测试】某攻防演练目标打点+后渗透

admin 2025年3月10日23:12:01评论22 views字数 1312阅读4分22秒阅读模式

序言

我的一个好朋友在某省护现场发来求助,然后就有了下文,时间过渡较大仅作为技术分享。

演练

  信息收集部分为,针对给定的单位进行二级三级单位,全资控股存续在业公司的子主域名进行收集,筛选过后找到一处子公司的子域名下存在某软系统,为了规避该单位信息泄漏,信息收集部分忽略。

【渗透测试】某攻防演练目标打点+后渗透

使用某软plus利用工具,打入内存马发现失败,这里把流量代理到burp上看到的确是序列化格式数据

【渗透测试】某攻防演练目标打点+后渗透

一开始猜测可能是poc指纹识别误报,手工burp多发几次包即可成功getshell

【渗透测试】某攻防演练目标打点+后渗透

落地机linux,且存在一张网卡10段,这个段可能大部分都是DMZ区主机,做一下单主机信息收集

【渗透测试】某攻防演练目标打点+后渗透

各种数据泄漏看板,ppt数据集的展示大屏,收集一些账号密码上线vshell搭建socks隧道

【渗透测试】某攻防演练目标打点+后渗透

注意这里的vshell生成的exe通信信标很多设备都有标记最好二开一下,当然头铁之人当我没讲,还可以生成shellcode加载过一下动态服务检测

【渗透测试】某攻防演练目标打点+后渗透

socks服务开启之后本地的proxifier代理最好根据每个功能模块,每个软件做单独的规则,切勿全局防止流量过载

【渗透测试】某攻防演练目标打点+后渗透

内网

内网资产探测采用gogo扫描器,快速探测webserver信息,放弃fscan也是实属无奈之举,特征,信标,poc,协议各方面都需要考虑,在很早的时候使用webfind走http/s协议流量在高防护内网环境下基本无感,而现在有了更好的替代

【渗透测试】某攻防演练目标打点+后渗透

内网server信息探测完成以后挑着打即可,指纹识别到某OA版本过低poc在覆盖范围内

【渗透测试】某攻防演练目标打点+后渗透

使用工具打Nday文件上传exp

【渗透测试】某攻防演练目标打点+后渗透

成功getshell

【渗透测试】某攻防演练目标打点+后渗透

linux横向到windows这一步在内网横向阶段很重要,相比之下win的可操作空间远远大于linux,system权限出网,DMZ区上线CS心跳包2小时左右注册开机自启服务,防止入口点被干掉导致权限全掉的情况

【渗透测试】某攻防演练目标打点+后渗透

抓hash上rdp截图证明权限获取,Web应用默认管理员密码强hash解不开,直接保存原始hash替换弱口令已知hash值即可进入OA后台

【渗透测试】某攻防演练目标打点+后渗透

OA数据库权限获取证明

【渗透测试】某攻防演练目标打点+后渗透

内网某国产服务器迁移系统

【渗透测试】某攻防演练目标打点+后渗透

直接shell即可,再做一下信息收集

【渗透测试】某攻防演练目标打点+后渗透

根据xxl-job调度日志获取正在迁移的linux主机ssh账号密码,服务器*29

【渗透测试】某攻防演练目标打点+后渗透

集权中心vcenter权限获取,也是探测到的,任意文件上传shell

【渗透测试】某攻防演练目标打点+后渗透

本地dat文件解密获取管理员cookie登陆后台,主机*9

【渗透测试】某攻防演练目标打点+后渗透

内网另一台vcenter任意文件上传,一样的操作获取权限主机*12

【渗透测试】某攻防演练目标打点+后渗透

xxl-job内存马+弱口令获取ismp迁移主机ssh账号密码

【渗透测试】某攻防演练目标打点+后渗透

ssh连接权限证明,主机太多了就放这一张图吧

【渗透测试】某攻防演练目标打点+后渗透

内网安全设备权限获取,具体哪家的设备重码了,长这样

【渗透测试】某攻防演练目标打点+后渗透

远程代码执行获取权限,上线cs抓hash登陆rdp即可

【渗透测试】某攻防演练目标打点+后渗透

内网weblogic权限获取+逻辑网段隔离突破,远程命令执行发现存在很多张网卡

【渗透测试】某攻防演练目标打点+后渗透

fscan内网分网段扫描,跨网段证明

【渗透测试】某攻防演练目标打点+后渗透

内网nccolud权限获取

【渗透测试】某攻防演练目标打点+后渗透

任意文件上传getshell

【渗透测试】某攻防演练目标打点+后渗透

最后

最后都是差不多各种ssh弱口令,数据库权限获取,ntlm hash传递一波直接打包交报告了。最后隔空喊话那谁,您觉得我能力够么?

标签:代码审计,0day,渗透测试,系统,通用,0day,闲鱼,转转

 

原文始发于微信公众号(星悦安全):【渗透测试】某攻防演练目标打点+后渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日23:12:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】某攻防演练目标打点+后渗透https://cn-sec.com/archives/3818542.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息