小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

Weblogic引發(fā)的血案-3

 昵稱27086148 2018-06-02

接用WebLogic_Wls-Wsat_RCE_Exp.jar exp獲取到shell,和上上篇文章一樣。

信息收集

攻擊

像開(kāi)始說(shuō)的,我是沒(méi)有注意到WRSA.exe這款殺軟,但是習(xí)慣性的用了Veil生成msf的exp,恰好又能過(guò)(virustotal.com)

利用bitsadmin命令將exp上傳到目標(biāo)機(jī)

msf監(jiān)聽(tīng)并反彈meterpreter的shell

這里和 Weblogic引發(fā)的血案-2有點(diǎn)像,哈哈哈,入口點(diǎn)都一樣。


域信息收集

先收集一下域信息,找找域管,找找域控。

該機(jī)子的管理員組可能存在有域管賬號(hào),如果能抓出哈希豈不是美滋滋?但是當(dāng)前權(quán)限不是NT AUTHORITY\SYSTEM所以msf加載的mimikatz是抓不出哈希的

提權(quán)啊

迷惑點(diǎn)

綜合上述,這里有個(gè)問(wèn)題就是判斷域管的時(shí)候留下的,就是執(zhí)行net localgroup administrators顯示有kx\kxadmin管理員用戶,然后執(zhí)行net group 'domain admins' /domain查看域管當(dāng)中也有kxadmin用戶,這是kx\kxadmin迷惑了我(kx是域控),注意這個(gè)賬號(hào)的格式是域控\賬號(hào),這里和遠(yuǎn)程登入域機(jī)器的時(shí)候輸入域管賬號(hào)一樣,格式也是域控\賬號(hào)。所以這里的kx\kxadmin賬號(hào)是域管的概率很大,因?yàn)樗鼧?biāo)識(shí)了。總的來(lái)說(shuō),驗(yàn)證的方法也很簡(jiǎn)單,就是讀取kx\kxadmin的密碼,能登入域控的話就是域管賬號(hào)了。

提權(quán)失敗

好久沒(méi)有提權(quán)了,記得上次用pr.exe提了臺(tái)機(jī)子還是半年前的事。
Windows-Exploit-Suggester(提權(quán)輔助工具)
在目標(biāo)價(jià)執(zhí)行systeminfo>1.txt,然后將1.txt拖回本地

這里只截取了一小部分的圖,綠色代表可以利用的提權(quán)工具,[參考文章](http://www./sectool/102139.html)

ms15-051

運(yùn)行ms15-051.exe結(jié)果懵逼了

當(dāng)時(shí)第一反應(yīng)就是被殺了,再一次看了進(jìn)程才發(fā)現(xiàn)有個(gè)WRSA.exe殺軟,好吧,第一次遇到,沒(méi)注意。

Webroot殺軟

手上也沒(méi)有免殺的提權(quán)工具,這就很難受了。

meterpreter

用msf自帶的試試,search了幾個(gè)15 16的提權(quán)模塊,設(shè)置session之后 run!然而并沒(méi)有用,meterpreter遷移進(jìn)程和getsystem也不管用,提權(quán)難啊提權(quán)難

內(nèi)網(wǎng)游游

還在為提權(quán)想辦法時(shí),掃內(nèi)網(wǎng)發(fā)現(xiàn)了192.168.2.245域控存在ms17-010!這次你還不死。

添加用戶懟!

遠(yuǎn)程登入

迫不得已的時(shí)候才用這招,當(dāng)時(shí)登入的時(shí)候還被擠下線了,好采對(duì)方?jīng)]發(fā)覺(jué)什么。

mimiktaz

不是明文的,cmd5可破。

Cobalt Strike

利用該域控上線個(gè)cs然后arp登入一波域內(nèi)機(jī)子就差不多完事了,但是死活上線不了,各種姿勢(shì)都試過(guò)了,就是不給你上線,exp在進(jìn)程里面了就是不給你上線(能通外網(wǎng)),剛開(kāi)始以為是該域控環(huán)境有問(wèn)題,所以就拿著域管登入到其他兩個(gè)域控,還是不給上線,行吧,我在換多幾臺(tái)試試總可以了吧?換了不下十臺(tái)機(jī)子,就是不給你上線,好氣。最后以為是自己的Cobalt Strike有問(wèn)題,本地運(yùn)行下exp結(jié)果秒上線,狗噢。

MSF

都說(shuō)Cobalt Strike是msf的界面版,那我改用msf總行吧。
添加msf路由,使得msf能訪問(wèn)到目標(biāo)內(nèi)網(wǎng),[參考文章](https://www./post/id/86505)

登入域里的機(jī)器,使用到的模塊

設(shè)置對(duì)應(yīng)的SMBDomain,SMBUer,SMBPass,run登入。結(jié)果三臺(tái)域控沒(méi)上線,只上線了兩臺(tái),當(dāng)時(shí)忘截圖了,心累。

NTDS.dit文件

獲取NTDS.dit文件,導(dǎo)出域控里全部域用戶哈希。導(dǎo)出方式[參考文章](http://www./90278.html)

將NTDS.dit,system,sam 三個(gè)文件拖回kali里,DUMP NTDS.dit文件[參考文章](http://www./articles/system/151463.html)

說(shuō)明:這里一定要在/root/下創(chuàng)建ntds_cracking目錄然后將ntds.dit放到該目錄,路徑是/root/ntds_cracking/ntds.dit 不然會(huì)報(bào)錯(cuò)。

老規(guī)矩,擦屁股走人~


    本站是提供個(gè)人知識(shí)管理的網(wǎng)絡(luò)存儲(chǔ)空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請(qǐng)注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購(gòu)買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請(qǐng)點(diǎn)擊一鍵舉報(bào)。
    轉(zhuǎn)藏 分享 獻(xiàn)花(0

    0條評(píng)論

    發(fā)表

    請(qǐng)遵守用戶 評(píng)論公約

    類似文章 更多