记一次梦里的后渗透

前言

前几天晚上做了一个梦,梦里做了一次后渗透,梦到我拿下域控,今天觉得应该记录下来。

本文纯属虚构,如有雷同纯属巧合。

信息收集

起手一个webshell,运气比较好,tasklist没有杀软,上传一个cs后门方便执行命令。

先看看用户和补丁情况,发现发现是个低权限用户nt authority\network service,Windows2008R2补丁也打得挺勤快的。

1
2
whoami
wmic qfe get Caption,Description,HotFixID,InstalledOn

ipconfig看到存在两张内网网卡。

查找域控,定位到两台。

1
2
net group "domain controllers" /domain
ping XXX

配置文件、txt之类的文件都收集了一遍,没找到敏感信息。

提权

虽然补丁打得挺勤快的,但是用twitter大佬提权检测脚本,用自带命令就是whoami /priv,发现一处特权滥用:SeImpersonatePrivilege。根据三好学生师傅的文章得知可用JuicePotato提权。

用多汁土豆运行我们的后门,过会就能在sc里看见上线了一台system权限的机器。

1
JuicyPotato -l 1337 -p \path\to\cs.exe -t *

又是运气爆棚的时候,查到本机保存了域控密码,而且是win2008,用mimikatz读一波明文密码。

横向移动

既然有了域名管理员密码,就可以用msf的smb_login和psexec进行横向移动,但我这里用cs的psexec,能直接上线主机。

右键session点击net view获取target,在target view选中所有target,右键login->psexec,选中读到的明文密码、选中一个listener、选中一个session,开扫!

过了半个小时,存活的机子几乎都上了线。

再转到msf,用MS17-010扫扫。发现都内网补丁都整挺好的,一个都没扫到。内网还有几台linux的机子,但是不想继续搞了,擦擦屁股,报告给厂商。(跑

后记

如梦初醒,原来我并没有搞什么后渗透,也没拿什么域控,我还是这样的菜,还是无业游民一个,一切都是梦。

过几天又有ctf打了,得重新拿起pwn,做个pwn弟弟了。

#

评论

Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×