某护网实例

holic   ·   发表于 2021-07-02 18:57:27   ·   技术文章

严禁转载

前言

这是某次HW打的,希望不要传播发到除掌控之外的地方。因为时间只有5天,这个内网最后没有深入。太大的方便发出来。因为hw没有啥详细过程。所以这边就挑选这个有稍微详细过程的

问题描述:

通过外网用友nc办公系统的beanshell漏洞,进行获取权限。由于是linux系统,无法进行cs上线,远程连接等等。随即通过frp搭建隧道,通过永恒之蓝漏洞进行横向,成功寻找到5台永恒之蓝。随后通过永恒之蓝漏洞攻击域控10.10.11.9。获取域控权限,并获取到了域控账号密码与kbrtgt的hash,从而制作黄金票据维持。

攻击路径:

问题详情1:公网服务器用友nc办公存在历史漏洞可getshell


详情2:通过服务器所映射的ip,进行探测该c段

详情3、域控1台


通过对管理员hash解密,去登陆其他内网机器
账号:oxxxxxxx.com/Administrator
密码:axxx<span class="label label-primary">@123456</span>

用户名金币积分时间理由
owl 5.00 0 2021-07-09 10:10:47 一个受益终生的帖子~~
Track-聂风 70.00 0 2021-07-07 13:01:53 一个受益终生的帖子~~

打赏我,让我更有动力~

2 条回复   |  直到 2021-7-17 | 2064 次浏览

Track-聂风
发表于 2021-7-7

内网中果然漏洞多,永恒之蓝都还有

评论列表

  • 加载数据中...

编写评论内容

无心法师
发表于 2021-7-17

用友怎么getshell??大哥请教一下

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.