记一次由ProxyShell漏洞引发的无质量内网渗透(上)

一、 ProxyShell漏洞
ProxyShell是Exchange(微软推出的邮件服务器软件)的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2021-31207(安全绕过漏洞),有兴趣的可以自行去google等找找相关文档。
开始之前放一个找到的复现连接 :
https://y4y.space/2021/08/12/my-steps-of-reproducing-proxyshell/
一堆英文 看了个寂寞>>>
二、 开始内网渗透
<1. 前言:
Proxyshell导出的马一般都是system这种高权限,这个跟Exchange规则有所关联,所以基本不需要提权,当然也有极少数获得到的shell无法执行命令。
我这里是直接使用的某条有system权限的shell,操作起来比较方便。
<2. 信息搜集
1.查看当前用户身份,使用命令:whoami
2.查看系统信息(包括系统、域等),使用命令:systeminfo
3.查看ip信息:ipconfig
4.查看端口开放情况:netstat -ano
5.查看进程:tasklist /SVC
将查询出来的结果复制贴到在线查询进程杀软的网站,可快速查找出目标是否开了杀软。
杀死进程
命令:taskkill /f /pid xxx强制杀死进程id为xxx的进程
一个在线查询工具:
6.查看域管理员:net group “domain admins” /domain
7.查看域控制器:net group “domain controllers” /domain
8.查看域控制器的内网ip地址:ping xxx-AD1
信息搜集完成,3389内网开放,当前权限是system,域内成员机,杀软是windows自带的defender,域控制器1的内网ip是10.100.168.20
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录