|
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
序言
近期一次攻防演练
外网打点
在给定的靶标进行外网信息收集,有一处老旧站点,网站架构为iis+asp.net+mssql,搜索框处存在sql注入漏洞,尝试sqlmap检出3类注入,其中时间类型注入存在性是比较在意的因为牵扯到后续的xp_cmdshell调用,这里运气很好
内网渗透
上传火绒免杀马,使用xp_cmdshell执行上线cs,查看本机信息权限有点低,后续考虑提权
权限维持方面挂了Vshell自启服务,web入口掉了也能进内网,DMZ区内找了多台出网的Server主机上线Vshell规避应急
获取到的rdp挨个登陆后发现靶标,资产管理系统
使用获取到的密码口令直接登陆后台
rdp密码复用进入远程桌面
内网多台Server服务器权限证明
由于机器太多就不一个个截图展示了
win10提权
内网发现一台mssql弱口令,尝试命令执行有回显,ping外网能通,存在火绒杀软考虑bypass
正常直接调cmd,powshell肯定会被拦截,尝试混淆cs的shellcode上传目标主机使用mssql进行shellcode加载上线
防止xp_cmdshell拦截所以自定义了clr函数来用于命令执行,这里把处理好的bin文件上传到目标主机上,使用clr_scloader命令加载shellcode上线cs
低权限考虑绕过火绒提权,常规土豆家族在火绒杀软监测下的Rpc管道创建失败,使用Dompotato提权走DCOM接口即可成功提权
上传免杀马,直接执行exe以system权限上线cs
bypass火绒dump主机hash也行,添加用户管理员也行看个人喜好,这里选用adduser添加管理员开启rdp服务启动远程桌面连接
获取大量数据
内网Vcenter文件上传
getshell之后获取db文件获取cookie本地替换进后台
剩下的ssh,mysql,redis打包直接交了
总结
WinServer*12,linux*11,数据库综合*9,应用权限*4,vcenter*1
看文有啥问题可以评论区一起交流!!!
原文始发于微信公众号(潇湘信安):实战案例!记一次攻防演练突破
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论