四步拿下某流股份有限公司
2023-12-14 08:32:55 Author: 天驿安全(查看原文) 阅读量:11 收藏

拿shell上线CS

步骤一:对公网资产扫描发现主机存在CVE-2021-40539漏洞,使用脚本GetShell并得到Shell地址如下....

步骤二:通过信息收集发现目标系统为Wins12R2且不存在安全防护软件,直接上线CS....

步骤三:上线CS并做好参数调整...通过以下命令发现RDP端口号为54321且上传的流量代理或端口转发工具无法正常上传....

上线MSF远程桌面

步骤一:在CS创建新的监听器到MSF上...

步骤二:在VPS上的MSF终端输入以下命令开启监听...

步骤三:对CS上获取的回话进行委派到MSF上....

步骤四:在MSF获取中的回话中执行以下命令进行端口转发...并创建后门进行远程桌面连接...

步骤五:在登陆后可以查看到亚信安全服务器深度安全防护系统....以上通过CS上传不通解释的通了...

横向域控创建后门

步骤一:在CS上抓取该边界主机的明文密码并查看域内主机发现是NEW_DC主机

步骤二:创建SMB监听器并进行横移动....横向成功...

步骤三:直接在会话上创建域后门账号....并在通过FRP开始内网穿透...

测试后门登录

步骤一:穿透成功后进行直接进行远程登陆....并创建将自己添加到域管理员组...

步骤二:对域内主机进行远程桌面连接测试...

步骤三:值得一提的是..在同网段内存在工作组环境...在域控上抓取到 主机的凭证....远程桌面成功...

内容来源:白虎实验室



文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247495986&idx=1&sn=b6159aca11ceca4cc3fc43b138bd15d5&chksm=c0f4dd95f41e6308288f69a5f0cc8a515bc96abf3bbd3395cbd34cca7af6f79fdb35531adb6e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh