记一次从Linux打到域控

一颗小胡椒2023-08-23 16:41:35

昨晚做梦,梦到周公给了我一个日本的域名,域名为company.com.cn,想让我出个报告

https://conpany.com.cn

后渗透发现我目前能做到的免杀哥斯拉、冰蝎都无法绕过杀软、fscan无法扫描内网,于是做正代:

https://conpany.com.cn/wls-wsat/suo5.jsp

顺带着解密本地数据库配置:



本机信息收集过程中,主要看以下几个地方:

1.进程里有没有zabbix的进程,这个配置文件里可以找到zabbix的地址

2.端口里是否有特殊的端口:389为ldap认证的端口,猜测可能存在域

因此,在etc目录下查找ldap.conf:

查看到相关配置信息:使用ldap browser进行认证:

可以看到所有人的账号密码(1000+):

随便找一个用户对该密码进行解密:

在外网搜索邮件、VPN等域用户认证的资产,发现exchange:

发现此处使用邮箱登录:

exchange:

CN\v000229:Xsw21qaz

爆出来真正的域名,利用该域名和账户进行云桌面登录:

突破内网隔离

找域控:

域管:

域信任:

不出网:

这个企业的策略对云桌面限制的比较死,web端云桌面只能上传,无法下载,客户端云桌面。

但是可以上传下载的话,用工具启动一个http服务,用之前的webshell去访问一下,然后通过webshell下载到本地:

代理进去访问目标的8080:

域内机器(17w+):

域用户(16w+):

导出adexplorer:

域管:

存在麦咖啡杀软,想导出密码,无法提到system且被杀软拦截,所以先扫内网:

查询登录本地的域管:

查看权限:

2021-1675无法提权:

基本限制的很死,到此为止后续就是做一个免杀的提权工具到system,导出域管密码,使用dcsync拿下所有域用户hash。

用ldap browser 查域管:

解密之后发现两个域管口令:

直接3389登录,随机找一个域控:

成功拿下域管,人员太多,暂不导出所有用户hash

这个环境从4月就拿到了,之前老是因为扫不出来东西就放弃了好多次,但是内心告诉我不能这样就草草了事,所以抽出一个周末打完了这个环境,此次环境均为虚构,如有雷同,纯属巧合。

linux系统ldap
本作品采用《CC 协议》,转载必须注明作者和本文链接
服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) 网站指纹识别(包括,cms,cdn,证书等),dns记录 whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等) 子域名收集,旁站,C段等 google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等 扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等 传输协议,通用漏洞,ex
1. 根据现有payload,检测目标是否存在fastjson或jackson漏洞(工具仅用于检测漏洞)2. 若存在漏洞,可根据对应payload进行后渗透利用3. 若出现新的漏洞时,可将最新的payload新增至txt中(需修改格式)4. 工具无法完全替代手工检测,仅作为辅助工具使用
红蓝队面试题目汇总
2022-08-12 06:53:10
红蓝队面试题目汇总
微软警告说,威胁行为者继续试图在其活动中利用 Apache Log4J 漏洞在目标系统上部署恶意软件。
敏感信息泄露对于学校站点的信息搜集,一般来说外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍,这时候可以通过语法对此类信息进行挖掘常用命令如下:#google语法。弱口令默认口令对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录下面列举一些常见的web站点默认口令账号:。对于一些应用广泛的系统,可以通过google语法搜索其默认密码这里通过sysadmin/1?
敏感信息泄露对于学校站点的信息搜集,一般来说外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍,这时候可以通过语法对此类信息进行挖掘常用命令如下:#google语法。弱口令默认口令对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录下面列举一些常见的web站点默认口令账号:。对于一些应用广泛的系统,可以通过google语法搜索其默认密码这里通过sysadmin/1?
本篇文章是Fastjson框架漏洞复现,记录了近几年来爆出的Fastjson框架漏洞,主要分为四个部分:Fastjson简介、Fastjson环境搭建、Fastjson漏洞复现、Fastjson工具介绍。 本篇文章由浅入深地介绍了Fastjson的一系列反序列化漏洞,基于RMI或LDAP方式反序列化漏洞利用对Fastjson进行RCE。在学习Fastjson过程中阅读了几十篇中英文Fastjson
Filebeat监视您指定的日志文件或位置,收集日志事件,并将它们转发到Elasticsearch或 Logstash进行索引。使用Kibana,可以通过各种图表进行高级数据分析及展示。
速收藏!企业漏洞扫描工具大全!
本文主要讲述Dnslog这种攻击手法在SQL注入中的实战运用,虽然网上对于Dnslog在SQL注入方面运用的文章也不少。但是很多文章都只是片面的提到了这个攻击方式,或者只是用某个简单的payload做了简单的验证。然而在实际的运用中,因为环境的差异,利用也不同。本文详细的记录了在多种常见数据库实际运用过程的一些细节,包括POC的编写和原理,和一些网上没有公开的利用POC。
一颗小胡椒
暂无描述