目录
某大学的一次授权渗透测试

8.30 授权测试 某大学 要打主站和邮箱


情景还是和上篇文章一样 又TM请假了 (我太难了)
于是一直延迟到本周一开始做的
9.03 -9.05上午 不到三天时间吧 9.05十点输出的报告
很长时间没有写过文章了 原因是没有可写的 东西都太简单了
Ok 拿到目标 随便看了一眼主站 拜拜了您嘞
9.3的历时记录 简单打点


这个子域真的是…东西很多
全在二级目录 全是弱口令 全都shell不了 真是太难了
第一个shell



多点点 总是会有惊喜的
爆破得密码 xxx/xxxx(此处自动打码)
此处喜提shell

太难了

下一秒

上刀执行命令

当前权限可真高
当我尝试添加用户的时候



一顿操作 各种拒绝访问
抓密码
v1.0 猕猴桃抓密码

V2.0 导出日志


V3.0 procdump免杀抓hash
已知有火绒 使用微软procdump抓hash
Procdump.exe -accepteula -ma lsass.exe lsass.dmp
sekurlsa::minidump lsass.dmp
sekurlsa::logonpasswords

Powershell无法调用 所以也就没有v4.0的内存抓密码了

开guest

当切换到C:/windows/system32 后执行(至今原因不详,再次尝试发现依然是拒绝访问)

添加guest为管理员组 登录远程桌面后 手动退出火绒 并添加用户


进服务器后继续收集


外网IP 查登录日志发现 近期内网192.168.3.20登录过该机器
对内网3段进行横向 发现3.20为堡垒机




此刻,也该结束这场战斗了

ps:内网东西实在是太多了,就不一一贴出来了。

文章作者: laolisafe
文章链接: https://laolisafe.com/a/3932.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 大老李的Blog
打赏
  • 微信
  • 支付宝

评论