Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >小记某攻防演练--弱口令引发的域控沦陷

小记某攻防演练--弱口令引发的域控沦陷

作者头像
亿人安全
发布于 2023-05-16 12:42:06
发布于 2023-05-16 12:42:06
4820
举报
文章被收录于专栏:红蓝对抗红蓝对抗

前言

这次流程大概是这样的:信息收集>>sso爆破>>jeecg getshell>>密码喷洒>>dcsync ,都是比较基础的操作。

getshell

刚开始通过信息收集从github一个项目里面找到了一些账号密码

登录进去之后知道了工号的规则

恰好他们是有用sso进行统一登录的,并且没有验证码,那就爆就完了,成功跑出来几个权限比较高的账号

sso里面的系统大部分都用的是jeecg比较老的版本,互联网已经有很多关于它的洞了,通过jeecg的通用文件上传,传了个马子

内网

该公司内网安全设备虽然不少但是并没有做什么限制,机器通核心段,生产网和办公网。我个人在内网比较喜欢先打一些集权系统,gitlab,wiki等,但是比较可惜,这些系统都是比较新的,无rce洞其中gitlab是可以注册账号,登入进去搜了一下发现了比较多的数据库密码,accesskey,mail的账号密码,至此云上的基本全控下来了

之后通过一些shiro,xxljob等一些洞拿到了一些shell,此时已经收集到了大量的凭据,并且也已经大概猜出来密码的构成 决定用kerbrute进行密码喷洒,拿到了一些域用户之后通过adcs的洞拿到了域控权限

ps:由于项目久远,当时并没有截很多图,抱歉。


本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-04-24,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 亿人安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
攻防|记一次攻防演练实战总结
https://hunter.qianxin.com/ https://fofa.info/ https://quake.360.cn/
亿人安全
2022/12/22
1.7K0
攻防|记一次攻防演练实战总结
攻防演练-某集团红队检测
链接:https://github.com/EdgeSecurityTeam/EHole
hyyrent
2022/12/26
7750
攻防演练-某集团红队检测
攻防 | 记一次打穿xx公司域控
https://www.freebuf.com/articles/web/373114.html
亿人安全
2023/08/10
4350
攻防 | 记一次打穿xx公司域控
从 Github 泄露到拨入 V*N 拿到域控
大家好,这里是 渗透攻击红队 的第 60 篇文章,本公众号会记录一些红队攻击的案例,不定时更新
渗透攻击红队
2021/07/14
9150
从DNSBeacon到域控
首先,在资产某处发现存在SQL注入,数据库类型是SQLServer,并且当前用户为sa管理用户。
谢公子
2022/01/20
1.8K0
从DNSBeacon到域控
从cve到幸运域控
前言 这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
黑白天安全
2021/02/26
1.2K0
从cve到幸运域控
从外网SiteServer前端漏洞getshell,到远程加载shellcode绕过杀软360全家桶杀入内网域控
windows 2016 web:192.168.2.29 - www.moonlab.com(外网)、10.10.1.131(内网)
渗透攻击红队
2020/11/25
5K0
从外网SiteServer前端漏洞getshell,到远程加载shellcode绕过杀软360全家桶杀入内网域控
域控被突破的几种途径v2
写在前面:前面一篇公众号主要是一些突破域控的思路,许多师傅建议我放一些相关技术文章链接方便大家学习,于是就有了第二版。同时也感谢各位师傅的一些思路,本文增加了WSUS、SCCM服务器到域控的途径和域控运维人员密码管理不当造成域控突破的途径。另外希望大家看相关攻击路径的时候,也可以想想为什么域控运维人员要这样配置,这可以帮助大家更好的理解漏洞。
JDArmy
2022/06/06
1.4K0
红队技巧-域渗透的协议利用
哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统,攻击者无须通过解密hash值来获取明文密码,因为对于每个Session hash值都是固定的,除非密码被修改了(需要刷新缓存才能生效),所以pth可以利用身份验证协议来进行攻击,攻击者通常通过抓取系统的活动内存和其他技术来获取哈希。
Gamma实验室
2021/07/01
1.6K0
攻防|记一次攻防案例总结
由于传播、利用本公众号亿人安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
亿人安全
2023/12/25
7490
攻防|记一次攻防案例总结
浅谈攻防演练
国家级攻防演练从2016年开始,已经走过了6个年头,它是由公安部组织的,这个网络安全攻防演练集结了国家顶级的攻防力量,以不限制手段、路径,进行获取权限并攻陷指定靶机为目的实战攻防演练。
小道安全
2022/04/28
2.7K0
浅谈攻防演练
漫谈攻击链:从WebShell到域控的奇妙之旅
做渗透测试时遇到的域环境经常就是要么太复杂我们搞不定,要么太简单进去就拿到域控没啥意思,这些显然都无法满足我们实践已掌握知识的刚需。同时为了给我们道格安全技术小组的小伙伴们搭建线下实战环境,笔者索性自己搭建了一套完整的域环境,通过实战时遇到的一些坑来配备合适的漏洞,让域渗透不再神秘,也大大增加我们对知识的理解程度,下面我将为大家揭露从web到域控的奇妙旅程!文末有相关下载链接。
FB客服
2018/07/30
1.2K0
漫谈攻击链:从WebShell到域控的奇妙之旅
sql注入到获得域控-下
内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。 3.不在域中:互相有联系,但是是平级。
kam1
2022/03/08
1.1K0
sql注入到获得域控-下
从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
由上图可知,目标开放了80端口,其中用的是phpstudy搭建的网站,用ip打开发现是一个403:
渗透攻击红队
2020/11/25
9.1K0
从外网Thinkphp3日志泄露到杀入内网域控 - 红队攻击之域内靶机渗透实战演练
一次Shiro反序列化引起的域控沦陷
本文内容是笔者一次从0到1的实战记录,通过一次完整的外网到内网到拿下域控的过程,来为大家带来渗透的一些思路。
谢公子
2022/01/20
1K0
一次Shiro反序列化引起的域控沦陷
AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论
1. 某集团企业生产网(私有云或机房数据中心)、办公网终端均使用同一个AD域,那么其生产服务器是否需要脱域或其它方式整改?
FB客服
2024/04/26
7490
AD域不靠谱了吗;LDAP验证如何保证应用安全 | FB甲方群话题讨论
攻防|记一次平平无奇有手就行的幸运域控
最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。
亿人安全
2023/02/28
2K0
攻防|记一次平平无奇有手就行的幸运域控
[干货] - 红队渗透小技巧
有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。但还是决定把自己接触渗透所积累的东西也拿出分享,不管糟粕,还是大伙觉得我分享的有用(那阿鑫自然是很开心),希望能帮到还在学习路上的朋友,文章若有错误,请及时联系我指出,我也不想误导才学习的朋友。此外,本文为口嗨文,基本在说思路,没有实操。
drunk_kk
2021/07/23
1.5K0
[干货] - 红队渗透小技巧
记一次由sql注入到拿下域控的渗透测试实战演练(上)
4.通过在目标服务器上安装并使用nmap完成信息收集,为接下来横向移动以及拿下域控提供基础
FB客服
2021/03/09
1K0
记一次由sql注入到拿下域控的渗透测试实战演练(上)
记一次C/S架构客户端配置文件泄露导致的内网沦陷
注:由于目标单位所用的web系统以及服务器都是比较老的机子,所以可能没有很高的技术含量,不足之处还望批评指正。
F12sec
2022/09/29
1.7K0
记一次C/S架构客户端配置文件泄露导致的内网沦陷
相关推荐
攻防|记一次攻防演练实战总结
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档