freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次由ProxyShell漏洞引发的无质量内网渗透(上)
2021-09-06 10:54:09

一、 ProxyShell漏洞

ProxyShell是Exchange(微软推出的邮件服务器软件)的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的可以自行去google等找找相关文档。

开始之前放一个找到的复现连接 :

https://y4y.space/2021/08/12/my-steps-of-reproducing-proxyshell/

一堆英文 看了个寂寞>>>

二、 开始内网渗透

<1. 前言:

Proxyshell导出的马一般都是system这种高权限,这个跟Exchange规则有所关联,所以基本不需要提权,当然也有极少数获得到的shell无法执行命令。

我这里是直接使用的某条有system权限的shell,操作起来比较方便。

<2. 信息搜集

1.查看当前用户身份,使用命令:whoami

de84ddc18f13c198a1cdfff683bff075_24719.png

2.查看系统信息(包括系统、域等),使用命令:systeminfo

546b0d67c5638486e33ff38027b9de80_43439.png

3.查看ip信息:ipconfig

1630894892_61357b2c49bf86f0cfd32.png!small?1630894892840

4.查看端口开放情况:netstat -ano

2889f9bbb0de627249d9bd3bbe851418_62711.png

5.查看进程:tasklist  /SVC

94d111d52ebdd60b2b739d21416ce610_80463.png

将查询出来的结果复制贴到在线查询进程杀软的网站,可快速查找出目标是否开了杀软。

杀死进程

命令:taskkill /f /pid xxx强制杀死进程id为xxx的进程

一个在线查询工具:

https://mrxn.net/avlist/

6.查看域管理员:net group “domain admins” /domain

319d8da4e0890965311dbaba17968c55_87578.png

7.查看域控制器:net group “domain controllers” /domain

43bdddf30067b54e9e1e637da4b4a76a_44187.png

8.查看域控制器的内网ip地址:ping xxx-AD1

8e61413d2c7fbf16e1541417103dd2b6_30378.png

信息搜集完成,3389内网开放,当前权限是system,域内成员机,杀软是windows自带的defender,域控制器1的内网ip是10.100.168.20

# 渗透测试 # 黑客 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录