实战案例!记一次攻防演练突破

admin 2025年3月12日19:28:55评论10 views字数 1635阅读5分27秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
来源:@on1_es师傅(已经作者本人同意转发)

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

序言

近期一次攻防演练

外网打点

在给定的靶标进行外网信息收集,有一处老旧站点,网站架构为iis+asp.net+mssql,搜索框处存在sql注入漏洞,尝试sqlmap检出3类注入,其中时间类型注入存在性是比较在意的因为牵扯到后续的xp_cmdshell调用,这里运气很好

实战案例!记一次攻防演练突破
列出当前主机存在的所有盘符然后全盘检索web文件准备写shell
实战案例!记一次攻防演练突破
Tasklist /SVC 查看了防护情况存在火绒杀软
实战案例!记一次攻防演练突破
web目录中文路径,在写shell的时候要优先考虑到编码问题,火绒会对一句话内容查杀,普通的一句话落地秒,所以需要使用畸形一句话
实战案例!记一次攻防演练突破
示例:echo ^webshell^> > e:中文路径1.aspx,这里的细节是0x表示hex编码的起始,sqlmap的结束有个;号编码后是%3B,0x和%3B内的hex编码就是命令内容,将命令gb2312编码后替换
实战案例!记一次攻防演练突破
sqlmap开启http代理到burp截断替换数据发包即可getshell
实战案例!记一次攻防演练突破

内网渗透

上传火绒免杀马,使用xp_cmdshell执行上线cs,查看本机信息权限有点低,后续考虑提权

实战案例!记一次攻防演练突破
流量代理方面依赖两种模式,免杀的shellcode上线后直接开socks5代理,因为是iis+asp.net套件可以直接使用suo5,考虑到有AV的查杀,这里对原版的suo5做了二开处理
实战案例!记一次攻防演练突破
webserver主机后渗透方面,server 2012尝试bypass火绒加载土豆家族获取system权限,可以将土豆exp转为bin文件加载shellcode,规避火绒查杀
实战案例!记一次攻防演练突破
主机信息收集尝试,bypass火绒dumphash,为后续的内网横向做准备,这里不存在域环境且发现明文弱口令Admin@123
实战案例!记一次攻防演练突破
查看rdp服务端口默认未修改,挂上代理rdp规则走socks5隧道直接连上桌面
实战案例!记一次攻防演练突破
读取rdp缓存,回收站,xlstxt密码本信息,本地代理进行内网rdp横向
实战案例!记一次攻防演练突破

权限维持方面挂了Vshell自启服务,web入口掉了也能进内网,DMZ区内找了多台出网的Server主机上线Vshell规避应急

实战案例!记一次攻防演练突破

获取到的rdp挨个登陆后发现靶标,资产管理系统

实战案例!记一次攻防演练突破

使用获取到的密码口令直接登陆后台

实战案例!记一次攻防演练突破

rdp密码复用进入远程桌面

实战案例!记一次攻防演练突破

内网多台Server服务器权限证明

实战案例!记一次攻防演练突破

由于机器太多就不一个个截图展示了

win10提权

内网发现一台mssql弱口令,尝试命令执行有回显,ping外网能通,存在火绒杀软考虑bypass

实战案例!记一次攻防演练突破

正常直接调cmd,powshell肯定会被拦截,尝试混淆cs的shellcode上传目标主机使用mssql进行shellcode加载上线

实战案例!记一次攻防演练突破

防止xp_cmdshell拦截所以自定义了clr函数来用于命令执行,这里把处理好的bin文件上传到目标主机上,使用clr_scloader命令加载shellcode上线cs

实战案例!记一次攻防演练突破

低权限考虑绕过火绒提权,常规土豆家族在火绒杀软监测下的Rpc管道创建失败,使用Dompotato提权走DCOM接口即可成功提权

实战案例!记一次攻防演练突破

上传免杀马,直接执行exe以system权限上线cs

实战案例!记一次攻防演练突破

bypass火绒dump主机hash也行,添加用户管理员也行看个人喜好,这里选用adduser添加管理员开启rdp服务启动远程桌面连接

实战案例!记一次攻防演练突破

获取大量数据

内网Vcenter文件上传

实战案例!记一次攻防演练突破

getshell之后获取db文件获取cookie本地替换进后台

实战案例!记一次攻防演练突破

剩下的ssh,mysql,redis打包直接交了 

总结

WinServer*12,linux*11,数据库综合*9,应用权限*4,vcenter*1

看文有啥问题可以评论区一起交流!!!

原文始发于微信公众号(潇湘信安):实战案例!记一次攻防演练突破

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月12日19:28:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战案例!记一次攻防演练突破https://cn-sec.com/archives/3834502.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息