某大学的一次授权渗透测试

释放双眼,带上耳机,听听看~!

8.30 授权测试 某大学 要打主站和邮箱


情景还是和上篇文章一样 又TM请假了 (我太难了)
于是一直延迟到本周一开始做的
9.03 -9.05上午 不到三天时间吧 9.05十点输出的报告
很长时间没有写过文章了 原因是没有可写的 东西都太简单了
Ok 拿到目标 随便看了一眼主站 拜拜了您嘞
9.3的历时记录 简单打点


这个子域真的是…东西很多
全在二级目录 全是弱口令 全都shell不了 真是太难了
第一个shell



多点点 总是会有惊喜的
爆破得密码 xxx/xxxx(此处自动打码)
此处喜提shell

太难了

下一秒

上刀执行命令

当前权限可真高
当我尝试添加用户的时候



一顿操作 各种拒绝访问
抓密码
v1.0 猕猴桃抓密码

V2.0 导出日志


V3.0 procdump免杀抓hash
已知有火绒 使用微软procdump抓hash
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords

Powershell无法调用 所以也就没有v4.0的内存抓密码了

开guest

当切换到C:/windows/system32 后执行(至今原因不详,再次尝试发现依然是拒绝访问)

添加guest为管理员组 登录远程桌面后 手动退出火绒 并添加用户


进服务器后继续收集


外网IP 查登录日志发现 近期内网192.168.3.20登录过该机器
对内网3段进行横向 发现3.20为堡垒机




此刻,也该结束这场战斗了

ps:内网东西实在是太多了,就不一一贴出来了。

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

情侣空间钓鱼邀请,让我慌得一批

2019-7-22 8:29:40

Web安全渗透测试

坐下坐下,听我讲免杀抓密码

2019-9-9 10:35:15

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索