freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防实战|略微曲折小记
2025-01-06 18:25:10
所属地 山东省

背景

去年某次攻防演习,受邀作为攻击队参与。主要是拿下靶标的权限和数据来算分,其中一个靶标通过信息收集存在某办公系统,本次针对此系统展开延伸。

前期打点

现在暴露的互联网资产越来越少,有时候只能扫全端口看能不能捡漏。这里就不讲信息收集了,直入正题一打开就是常见的办公系统。用放在仓库很久的一键利用工具试一下,可以直接上传拿shell。
image.png
上传免杀哥斯拉马,成功连接
image.png

内网信息收集

查看下当前组,管理员权限
image.png
查看网卡信息是否双网卡,还有出不出网
发现是单网卡,能出网
image.png
使用systeminfo查看不存在域
![image.png]
(https://image.3001.net/images/20250106/1736154075_677b9bdb3e036aee3a8fc.png!small)
查看开放的端口,3389端口已经打开省掉一些麻烦
image.png
直接把流量代理出来,使用自己的服务器启动服务端
image.png
客户端进行连接
image.png
在本地成功访问内网地址
image.png
目标是win server 2008 r2,使用mimikatz抓取明文密码
image.png
通过远程成功登录到对方主机
image.png
进行收集有没有可以通的地址,上传fscan扫一波直接开启刷分模式拿下数据库若干

# 网络安全 # web安全 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录