电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 750 人浏览分享

新年第一次内网实战

[复制链接]
750 0
本帖最后由 zhaorong 于 2022-1-6 16:26 编辑

前言

新年上班的第一天,接到一个需要测试的系统,新年新气象,上来就有了一个好的开端因为拿
下了目标哈哈,特此记录2022年第一个项目吧。

PS:本文仅用于技术讨论与研究,严禁用于任何非法用途,违者后果自负。

过程

一开始给了一个权限很低的测试账户只能浏览不能更改任何东西但是偶然发现内容
管理里面网站LOGO选择图片上传的时候,提交就算没权限更改也可以上传成功返
回路径。然后就有了下面的一系列操作。

1609903216_5ff52c705c93fa8028fb5.png

其实绕过并没有什么难度,网站使用PHP开发 直接冰蝎马修改后缀为.jpg绕过前端认证然后
抓包修改为.php即可上传成功。而且返回了绝对路径。

1609903352_5ff52cf86b3cfabbcaae9.png

冰蝎连接也成功了,按照测试要求来说,到这里就可以了,但是因为自己平时内网渗透做的不太多 HW的时候业主
要是拿shell为主,内网一般交给诺言大佬做。但是HW的时候大部分的拿分项其实都在内网,时间紧任务重所以自
己也在学着拿到webshell后再把内网做一遍。既然这次做项目遇到,就接着往下做把,因为以前老大说过要把每
次项目当作真实的HW去做,才能提高自己,所以说这次也算是一次内网实战吧哈哈。

1609903439_5ff52d4fd1a91ecba31e2_看图王.png

查看权限为IIS权限,所以说下一步我们要提权为system权限。

QQ截图20220106160642.png

ping了下百度是通外网的。

6666666666.png

直接cs配置监听,生成powershell上线马运行。

26.png

CS成功上线,接下来我们就开始提权吧。

22.png

查看了下系统信息,看系统打了哪些补丁,待会儿我们提权使用。

21_看图王.png

在提权辅助网站上找了找然后......直接烂土豆提权吧。

20.png

使用CS自带的烂土豆提权,提权成功,出现system权限的会话。

19.png

使用mimikatz抓取密码,因为是2012 R2系统所以没有抓到明文密码 然后我们拿着抓到
的NTLM的HASH值去解密管理员密码。

18_看图王.png

查看了一下系统是开着3389的,我们准备抓取了密码后进行远程桌面连接。

16.png

在chamd5上搜到了,但是需要付费,放弃。

12.png

在另一个解密网站上虽然免费,但是解密太慢,而且得排队,等了一会儿,放弃。

11.png

然后直接把Hash发给了工具人(p师傅),直接秒出结果,不得不说p师傅属实奥里给。

10_看图王.png

然后拿着解开的密码去登录,结果登录不上,猜测可能是因为安全策略设置的原因再说也不敢私自去
开客户的3389,所以没办法只能代理进内网连接了。

9.png

配置sock4代理,代入内网。

8.png

查看目标机器内网IP地址,在内网中连接目标的远程桌面。

6.png

成功登录目标系统。

5.png

没有使用工具啥的扫描目标内网,使用arp -a简单查看其他机器 使用相同密码拿下231机器
其余没再做尝试。

4.png

查看数据库,找到对应uer表查看用户名,为客户提供的用户名 后破解密码又成功登录了管理员权限的账户
因为目标在阿里云,没有域,也就不能实践域渗透的相关操作,所以目标内网渗透到此为止。

3.png

后记

虽然说这次内网渗透并没有遇到什么坎坷 没什么难点 师傅们轻喷。祝大家在新的一年里coder们 0errors
0 warnings。hacker们都能够拿下目标。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.