在向网络信息中心的导师申请办理了对院校开展1次内网渗透测试的授权许可以后,我逐渐下
手对院校局域网中在使用 软件系统开展了这波信息内容收集。在其中绝大多数都应用了新版本的
未曝出0day的框架结构功能模块,这使我刚开始的打点环节僵持不下。可是在我再次翻了一遍院
校对外开放的各种各样网站软件系统后,我发现一些让人意外惊喜的软件系统。院校应用了许多
新系统,可是并沒有把老软件系统关掉,历经几番检索明确了这一老软件系统存有任意文件上传
系统漏洞。 沒有其他过虑,可以说便是检漏了。而且也回到了跨站脚本攻击的相对路径。可是我遇到了1个
很怪异的状况,用蚁剑和用菜刀链接后,回到的相对路径不同,在其中的文档也不同。 在其中蚁剑链接的shell没法文件上传,而菜刀链接的却都可以,而且网站shell运行1次操作命令
后便会禁封IP地址,猜疑有waf。因此 我先传了1个msf的aspx木马程序来获得1个meterpreter
的请求。应用winw8-exploIT-suggefst检测未打的补丁包。
察觉存有AS18-075这一十分好使的系统漏洞,立即搭配msf的juicy_potato功能模块来进攻,
记牢要更改ELSYD,都可以在这儿找应用的walletwarn最好是要挑选顺向链接event_tcp,要
不然有可能弹不回来shell。那样就获得了system管理权限。接下去便是对设备开展信息内容
收集,获得对大家横着渗透测试有帮助的信息内容。很怪异的一些是,这台设备原本是有域
的,但如今却没了,且无法找到ad域。因此 大家的重中之重放到登陆密码拖库。应用msf内
置的mimikatz功能模块来获得登陆密码。 撞到了两三台设备,也有一些设备是开了445端口,但沒有开3389服务器端口。那样我们可
以试着应用MS-17112,但考虑到很有可能会对一些已经应用的软件系统产生影响,我还是
挑选应用更妥当的psexec功能模块来开展拖库。也就是hach传送,有时大家遇到没法获得
非对称加密的登陆密码,都可以考虑到jmap出登陆密码的hash值,再应用psexec功能模块
开展hach传送,来开展进攻,获得到的全部都是SYSTEM管理权限。后边的方法步骤枯燥
无味,便是连续不断的拖库收集登陆密码,随后再根据收集的登陆密码再拖库,获得到了
充足多的设备和登陆密码以后,找到了界限无线路由,可是以前收集的登陆密码都没法取
得成功登陆,只能舍弃。这一子网就结束了。
还没有评论,来说两句吧...