CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 热搜新闻
  3. 正文

「红蓝对抗」新年的第一次内网实战-2021.02.01

2021年2月1日 470点热度 0人点赞 0条评论

前言
新年第一天上班,接到一个客户授权的渗透测试项目,新年新气象,上来就有了一个好的开端,因为拿下了目标哈哈,特此记录2021年第一个项目吧。

过程
一开始给了一个权限很低的测试账户,只能浏览不能更改任何东西,但是偶然发现内容管理里面网站LOGO选择图片上传的时候,提交就算没权限更改也可以上传成功返回路径。然后就有了下面的一系列操作。

其实绕过并没有什么难度,网站使用PHP开发,直接冰蝎马修改后缀为.jpg绕过前端认证,然后抓包修改为.php即可上传成功,而且返回了绝对路径。

冰蝎连接也成功了,按照常规渗透测试项目来说,到这里就可以了,但是因为自己平时内网渗透做得不太多,HW的时候也主要是拿shell为主,内网一般交给诺言大佬做。但是HW的时候大部分的拿分项其实都在内网,时间紧任务重,所以自己也在学着拿到webshell后再把内网做一遍。既然这次做项目遇到,就接着往下做吧,因为之前无锋大佬说过要把每次项目当作真实的HW去做,才能提高自己,所以说这次也算是一次内网实战吧哈哈。

查看权限为IIS权限,所以说下一步我们要提权为system权限。

ping了下百度是通外网的。

直接cs配置监听,生成powershell上线马运行。

CS成功上线,接下来我们就开始提权吧。

查看了下系统信息,看系统打了哪些补丁,待会儿我们提权使用。

在提权辅助网站上找了找然后……直接烂土豆提权吧。

使用CS自带的烂土豆提权,提权成功,出现system权限的会话。

使用mimikatz抓取密码,因为是2012 R2系统所以没有抓到明文密码,然后我们拿着抓到的NTLM的HASH值去解密管理员密码。

查看了一下系统是开着3389的,我们准备抓取了密码后进行远程桌面连接。

在chamd5上搜到了,但是需要付费,放弃。

在另一个解密网站上虽然免费,但是解密太慢,而且得排队,……等了一会儿,放弃。

然后直接把Hash发给了工具人(p师傅),直接秒出结果,不得不说p师傅属实奥力给。

然后拿着解开的密码去登录,结果登录不上,猜测可能是因为安全策略设置的原因,再说也不敢私自去开客户的3389,所以没办法只能代理进内网连接了。

配置sock4代理,代入内网。

查看目标机器内网IP地址,在内网中连接目标的远程桌面。

成功登陆目标系统。

没有使用工具啥的扫描目标内网,使用arp -a简单查看其他机器,使用相同密码拿下231机器,其余没再做尝试。

查看数据库,找到对应user表查看用户名,为客户提供的用户名,后破解密码又成功登陆了管理员权限的账户,因为目标在阿里云,没有域,也就不能实践域渗透的相关操作,所以目标内网渗透到此为止。

后记
虽然说这次内网渗透并没有遇到什么坎坷,没什么难点,但好歹也算自己新年的第一个实战哈哈,特此记录吧,师傅们轻喷。祝大家在新的一年里coder们 0errors,0 warnings。hacker们都能够拿下目标,牛年牛p。

文章来源:Tide安全实验室

标签: 暂无
最后更新:2021年2月1日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me