<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    從文件上傳到域控

    VSole2022-07-24 22:42:17

    信息收集(柳暗花明)

    收集到的信息都是有價值的,無非是要確認 What->Why->How ,找到通往羅馬的那條路,實現外圍打點、邊界突破的目的。

    在一次攻防實戰中,正面、子域剛不過;確認了幾個IP是有效資產后,識別到的端口應用又啃不動,陷入僵局;重整旗鼓,去看看開放的其他端口是干嘛地。確認開了8101、8102端口,訪問8101端口直接來個白板:

    沒事多問為什么,存在就有意義;繼續嘗試,掃它一波,回顯了幾個目錄:

    這就是收獲,繼續走著,就看信息能收集到什么程度;又發現了一個路徑:

    拼接目錄,繼續;有東西了:

    端詳這個文件,發現有多個接口:

    嘗試訪問個接口,有個注冊功能:

    先不急測試,查看“注冊條款及隱私協議”,發現是目標的一個APP:

    為方便測試,直接互聯網下載這個APP安卓最新版本進行測試。

    直接嘗試文件上傳,最后改了Content-Type參數,直接成功上傳返回路徑:

    shell連接成功:

    權限不高,Godzilla嘗試進行提權,成功(運氣上來了):

    看看進程,有數字殺軟

    執行命令遠程下載免殺馬,成了:

    執行,也成了:

    上線,還成了:

    至此,外圍打下個點。

    定位域控(收米跑路)

    天下武功,唯快不破,路數之一就是干完就跑路。

    下一步目的很明確:拿域控、跑路、交報告。

    對服務器本地環境進行信息收集:

    1、不在域

    2、操作一番,讀出個明文登錄憑證:

    3、網絡層發現2個IP段,直接用收集到的憑證進行RDP爆破(采集到的密碼后四位是年份,懷疑其它密碼會有此規律,改了幾個年份構造密碼字典);先不管內網有沒有防護,線程調高,爭取盡早跑完。

    真跑出了幾臺,密碼后面是**2017(別怪我內網地址也打碼):

    直接遠程登錄,是在域機器:

    定位到域控:

    直接嘗試獲取憑證,有收獲:

    成功登錄域控:

    是個域管:


    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    從文件傳到
    2022-07-24 22:42:17
    信息收集收集到的信息都是有價值的,無非是要確認 What->Why->How ,找到通往羅馬的那條路,實現外圍打點、邊界突破的目的。在一次攻防實戰中,正面、子域剛不過;確認了幾個IP是有效資產后,識別到的端口應用又啃不動,陷入僵局;重整旗鼓,去看看開放的其他端口是干嘛地。定位天下武功,唯快不破,路數之一就是干完就跑路。下一步目的很明確:拿、跑路、交報告。
    在過去的幾個月里,多個伊朗媒體和社交網絡都發布了警告,有攻擊者正在假冒伊朗政府實施短信釣魚活動。
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。設置賬戶鎖定策略,比如說登錄行為限制次數,達到次數后鎖定多長時間。
    惡意軟件是指由網絡犯罪分子設計的惡意程序,可通過創建后門入口來獲得對計算設備的訪問權,從而竊取個人信息、機密數據,實施對計算機系統的破壞。為了更好地防護惡意軟件,避免由惡意軟件造成的危害,必須對惡意軟件進行分析,以了解惡意軟件的類型、性質和攻擊方法。
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类