红队攻防:柳暗花明+收米跑路
2022-8-22 08:31:17 Author: 橘猫学安全(查看原文) 阅读量:25 收藏

作者:2200  原文地址:https://xz.aliyun.com/t/9839

一、信息收集(柳暗花明)

收集到的信息都是有价值的,无非是要确认 What->Why->How ,找到通往罗马的那条路,实现外围打点、边界突破的目的。

在一次攻防实战中,正面、子域刚不过;确认了几个IP是有效资产后,识别到的端口应用又啃不动,陷入僵局;

重整旗鼓,去看看开放的其他端口是干嘛地。

确认开了8101、8102端口,访问8101端口直接来个白板:


没事多问为什么,存在就有意义;继续尝试,扫它一波,回显了几个目录:


这就是收获,继续走着,就看信息能收集到什么程度;又发现了一个路径:


拼接目录,继续;有东西了:


端详这个文件,发现有多个接口:


尝试访问个接口,有个注册功能:


先不急测试,查看“注册条款及隐私协议”,发现是目标的一个APP:


为方便测试,直接互联网下载这个APP安卓最新版本进行测试。

直接尝试文件上传,最后改了Content-Type参数,直接成功上传返回路径:


shell连接成功:

权限不高,Godzilla尝试进行提权,成功(运气上来了):


看看进程,有数字杀软:


执行命令远程下载免杀马,成了:


执行,也成了:


上线,还成了:


至此,外围打下个点。

二、定位域控(收米跑路)

天下武功,唯快不破,路数之一就是干完就跑路。

下一步目的很明确:拿域控、跑路、交报告。

对服务器本地环境进行信息收集:

1、不在域

2、操作一番,读出个明文登录凭证:


3、网络层发现2个IP段,直接用收集到的凭证进行RDP爆破(采集到的密码后四位是年份,怀疑其它密码会有此规律,改了几个年份构造密码字典);先不管内网有没有防护,线程调高,争取尽早跑完。

真跑出了几台,密码后面是**2017(别怪我内网地址也打码):


直接远程登录,是在域机器:


定位到域控:


直接尝试获取凭证,有收获:


成功登录域控:


是个域管:


跑路,交报告。

三、总结

运气挺好。

声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本公众号及原作者不承担相应的后果.

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“再看

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5OTY2NjUxMw==&mid=2247497120&idx=2&sn=52b0bbc23a8ead5c5a2cc2b0a170dc7d&chksm=c04d729ef73afb885b2d54025809f871a61c7b417be18bcc819f128716b1ddc5e10fcca98807#rd
如有侵权请联系:admin#unsafe.sh