某企業的Shiro內網滲透測試
VSole2022-04-08 15:20:05
0x01前言
由于傳播、利用此文所提供的信息而造成的任何直接或者間接的后果及損失,均由使用者本人負責,文章作者不為此承擔任何責任。
0x02 內網滲透
利用shiro rce拿到shell上線CS

通過信息收集發現對方有火絨這里做了免殺上線CS

接著進行密碼抓取
由于是Windows Server 2019抓取不到明文密碼這里的話抓取到了ntlm值直接進行解密。

獲取密碼后進行登錄

成功拿到機器權限
接著在拿到的這臺機器上進行信息收集和翻文件,成功拿到一個系統權限
admin/admin123

數據庫

0x03 溯源追蹤
發現入侵痕跡
接著在翻文件夾時發現還有qaxnb這個文件夾讓我心生佩服啊還是qaxnb,懂的都懂啊!

接著在翻文件時又發現對方留的frp以及后門。


查看frp配置文件時獲取到對方vps服務器的ip經過ip138查詢為阿里云的一臺vps。

實話實說這哥們真特么牛!
0x04 橫向移動
獲取大量FTP權限
FTP篇
192.168.179.0/24網段

192.168.180.0/24網段
總共獲取97臺機的ftp權限

192.168.181.0/24網段
獲取62臺機FTP權限

0x04 結束語
在此衷心說一句各位大佬測試內網時一定要將內網測試的代理以及各種工具刪干凈,以免后患啊!!!
VSole
網絡安全專家