拿下域控后,我还是对大佬的操作念念不忘

历来攻防演练中,我都笃信一个道理——吃饱了才有力气干活 。所以,在清晨的客户现场,当看到大佬满意地吃完了我带来的煎饺,我知道这一战,我们作为攻击队,基本已经拿下了 。
虽然说的每一句话都带着一股醋味儿,但是大佬的含金量不容置疑——理智分析战况,果断找到目标,一切行云流水 。
大佬告诉我们哪些站是好打的,哪些是不好打的 。我们的任务是重点关注好打的站,找找OA、邮箱这些系统给他 。随后,他顺手给我们丢了一个域前置的免杀“马儿”和代理池 。
听完战术指导,信心激增 。话不多说,立即开始!
对抗开始识别了一波子域名 。这样看起来并不美观,秉承着技术亦是一门艺术的心态,把子域名加载进了goby:

拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
这样看着就舒服多了:
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
识别后的资产,可攻击的点有Web系统后台、数据库和一些中间件 。测试了一下Struts2、JAVA、Shiro等等,均利用失败 。
批量测试了一下数据库,跑出来一个弱口令 。果断登录上去,看了下,数据不多,没有可用的数据,估计是个测试站,提权也没成功,放弃了 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
接着测试后台弱口令,这个没有验证码,尝试Top100密码爆破 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 

拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
有点东西,但还是没找到可突破的点 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
这时,看了下Fofa的浏览器插件,旁站有个OA系统!
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
众所周知,此系统在url后面加个admin.do即可出现管理员登录页面 。找到这个系统,第一件事当然是丢给大佬 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
大佬终究是大佬,不负所望,没过多久,就给我发了一串神秘代码,我也是心领神会,给了大佬一个友善的目光 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
将大佬的神秘代码输入进去,成功点亮,拿到一台linux的root权限shell 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
过一小会儿,大佬又发来了管理后台的密码 。这里可以看到邮箱的配置 。密码是加密的,但是问题不大 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
F12,可从前段页面的value参数查看明文密码.并尝试登录邮箱服务器,发现是可以登录成功的 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
接下来我们就开始商量着要不要试试钓鱼,毕竟能直接打进办公区的话,要比从dmz区慢慢打进去要方便得多 。
大佬说干就干,转头写好了一封邮件,看得我直呼内行!(图片过于敏感,此处不便展示)
片刻之后,叮咚~叮咚...您有新的主机上线~这清脆悦耳的声音,犹如子夜风吟,一切都是那么美好 。
看着不断上线的主机,不急,让子*弹再飞一会儿 。
去除重复的,一共有6台主机,发现里面还有一台windows服务器 。我们分配了一下任务,每人分配几个shell,一起先主攻这个内网 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
Dumphash看了下内存信息,找到几个明文的账号密码,存在域环境,先记录信息,方便后面使用 。通过nettime /domain查看,确定存在域 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
然后使用nslookup解析该域名,解析出来多个ip地址,应该是存在多个主备域 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
使用nmap扫描这些主机的389端口,确定为域控主机,找到域控就方便多了,可以试试直接打域控 。
拿下域控后,我还是对大佬的操作念念不忘

文章插图
 
早上就先到这里,现在正是用电脑的高峰期,所以很多操作不便现在进行,先设置计划任务做好权限维持,再简单的搜集一下信息 。


推荐阅读