突破挑战:成功渗透XX公司域控的战略优化”

外网打点

资产识别

使用 Ehole 快速识别重点资产

链接:https://github.com/EdgeSecurityTeam/EHole

图片[1]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[2]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛

寻找口子

1、每个网站可以尝试默认密码或’admin’、1qazxsw2==== 等类似弱口令

这里通过 sysadmin/1 成功登入泛微后台

图片[3]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[4]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[5]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛

把之前准备好的 bypass360 马子扔上去,成功上线

图片[6]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[7]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛

由于周六日没人防守,直接上 fscan 对各个 C 段开扫,发现网段里的弱口令或 web 漏洞,帮助我们拿下机器进一步横向,拿到机器后先做信息搜集,网段,机器信息,敏感文件,xshell、navicat 密码等常规的这里就不细说了

接着可以通过 mimikatz 抓取密码,抓不到明文也可以尝试到 cmd5 上进行破解,充值 100 块 100 条还是挺划算的,破解率较高,白嫖可以到这个网站 https://www.somd5.com

拿到机器的账号密码之后,若机器开启了 3389 端口可以选择 rdp 远程桌面过去,没开的话可以开启 3389 端口进行远程连接

PLAINTEXT

图片[8]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[9]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[10]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[11]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[12]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[13]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
图片[14]-突破挑战:成功渗透XX公司域控的战略优化”-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容