前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >域渗透实操|突破带防护的靶场

域渗透实操|突破带防护的靶场

原创
作者头像
亿人安全
发布2023-07-02 17:44:50
4120
发布2023-07-02 17:44:50
举报
文章被收录于专栏:红蓝对抗红蓝对抗

突破有防护的靶场

首先使用常规的目录扫描,无法正常扫描出东西

图片
图片

使用代理池低速扫描成功发现 robots.txt

图片
图片

访问 / SiteServer / 跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用 js 可重置密码

图片
图片

免杀 webshell

使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的 webshell 连接工具

生成蚁剑免杀马

图片
图片

成功连接 webshell

图片
图片
图片
图片

免杀上线 CS

探测发现出网

查看主机的杀软情况

easy,使用自写的 shellcode 加载器生成免杀 cs 木马

https://github.com/Pizz33/GobypassAV-shellcode

图片
图片
图片
图片

上传上去

图片
图片

本来想直接运行的,发现还是被拦截

估计是目录没权限,换到 public 下,成功上线

由于目标杀软为 def,使用 bof 来规避杀软

图片
图片

本来想着直接探测内网,但发现权限不足

图片
图片

PrintSpoofer 直接提权

图片
图片

提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机

怀疑对 ping 进行拦截,使用 - np 进行绕过,成功探测到主机 10.10.1.130

使用 cs 自带的隧道,访问站点

通达 OA getshell

图片
图片

一眼历史漏洞,直接 getshell

https://github.com/Al1ex/TongDa-RCE

图片
图片

上线不出网机器

新建一个监听器,配置如下

图片
图片

生成 s 的 beacon,使用 connect ip 端口 回连

直接运行发现回连不回来

图片
图片

猜测防火墙阻拦了,关闭防火墙

PLAINTEXT

1

NetSh Advfirewall set allprofiles state off

成功中转上线

图片
图片

上线后进行信息搜集

图片
图片

抓取 hash

图片
图片

PTH 上线域控

首先先新建一个 smb 隧道,然后使用获取到的 hash pth 过去

图片
图片

上线域控后找 flag,只因你太美?结束

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 突破有防护的靶场
    • 免杀 webshell
      • 免杀上线 CS
        • 通达 OA getshell
          • 上线不出网机器
            • PTH 上线域控
            相关产品与服务
            安全攻防对抗服务
            安全攻防对抗服务(Cybersecurity Attack-Defense Confrontation)基于腾讯安全专家能力及多年的攻防对抗经验构建。面向对安全能力有较高要求的企业用户,在用户授权后,通过实战模拟 APT 攻击的手法,对企业信息化资产以及可能产生危害的安全风险进行测试。通过多维度、多视角的安全攻防对抗,动态检测企业安全防护的整体水位。
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档