攻防演练之弱口令引发的域控沦陷
2023-4-27 08:30:3 Author: 潇湘信安(查看原文) 阅读量:21 收藏

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安设为星标”,否则可能看不到了

0x00 前言

流程大概是这样的:信息收集>>sso爆破>>jeecg getshell>>密码喷洒>>dcsync ,都是比较基础的操作。

0x01 getshell

刚开始通过信息收集从github一个项目里面找到了一些账号密码

登录进去之后知道了工号的规则


恰好他们是有用sso进行统一登录的,并且没有验证码,那就爆就完了,成功跑出来几个权限比较高的账号


sso里面的系统大部分都用的是jeecg比较老的版本,互联网已经有很多关于它的洞了,通过jeecg的通用文件上传,传了个马子

0x03 内网

该公司内网安全设备虽然不少,但是并没有做什么限制,机器通核心段、生产网和办公网。

我个人在内网比较喜欢先打一些集权系统、gitlab、wiki等,但是比较可惜,这些系统都是比较新的,无rce洞。

其中gitlab是可以注册账号,登入进去搜了一下发现了比较多的数据库密码,accesskey,mail的账号密码,至此云上的基本全控下来了

之后通过一些shiro、xxljob等一些洞拿到了一些shell,此时已经收集到了大量的凭据,并且也已经大概猜出来密码的构成,决定用kerbrute进行密码喷洒,拿到了一些域用户之后通过adcs的洞拿到了域控权限
ps:由于项目久远,当时并没有截很多图,抱歉。
文章来源:先知社区(ukpkmkk)原文地址:https://xz.aliyun.com/t/12466

关 注 有 礼

关注公众号回复“9527”可以领取一套HTB靶场文档和视频1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包2191潇湘信安文章打包,“1212”杀软对比源码+数据源,0421Windows提权工具包
 还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读



文章来源: http://mp.weixin.qq.com/s?__biz=Mzg4NTUwMzM1Ng==&mid=2247503180&idx=1&sn=b82bc805a06532157408667dcc93ecff&chksm=cfa5695ff8d2e049e2b98f5d4188fef2d42234bb775fe443808d97e9363cd5d9995a438f96e5#rd
如有侵权请联系:admin#unsafe.sh