
记一次域渗透实战案例思路分享
发布日期:2021-05-27 15:12:14
浏览次数:23
分类:精选文章
本文共 895 字,大约阅读时间需要 2 分钟。
域渗透实践总结
前几天帮朋友搞了一个域,已久未涉及了,差不多忘记了手法。不过最终还是定格了这个域,虽然朋友希望以文章形式分享,但我还是按照思路和测试过程中遇到的问题和解决方法来整理一下,希望能对大家有所帮助。
一、渗透思路总结
利用Jenkins打点获取Shell,默认具有SYSTEM权限
当前主机无法出网,工作组为50.1次。通过Netstat -ano分析网络连接
发现该机器存在21、443等特定端口可出网通信。存在Fortinet飞塔和印度QuickHeal杀毒软件
因此无法直接通过MSF上线,成功免杀CS。利用Mimikatz抓取当前机器明文密码
分析后发现存在通用规律密码问题。内网信息采集
工作组和域内共有1个工作组、4个域,获取所有主机名和IP地址等信息。50.1明文密码爆破
获得9台机器权限,其中包括50段、11段和其他9台机器。横向后对15段的两台机器进行psexec
发现为TRANSASIA域内机器,均存在印度QuickHeal杀毒。利用特定端口上线MSF
CS通过Mshta Payload成功上线MSF。定位工作组管理员和域控制器/DNS服务器信息
成功获取域管理员用户及其IP地址。从15.76机器获取明文密码失败
只能获取本地管理员和域普通用户的密码,尝试横向渗透打域控未果。发现域内15.70机器特定进程
ssms.exe、sqlcmd.exe进程以TRANSASIA\Supertrans运行,有可能获取域管理员令牌。利用模拟令牌验证成功
恢复原始令牌后利用Mimikatz成功抓取片段明文密码。成功获取15.14和15.18域控权限
最终完成渗透目标。规律密码组合测试
发现工作组50.1有通用密码,结合FileZilla等信息生成高精准字典爆破其他存活网段。网络安全是一个需要持续学习和实践的技能,希望这篇文章能为大家提供一些实用的思路和经验分享。如需获取更多网络安全资源,可以参考相关电子书和工具包。
网络安全学习路线
通过系统的学习和实践,掌握网络安全基础知识,逐步深入到高级防御技术,是实现职业发展的必经之路。发表评论
最新留言
哈哈,博客排版真的漂亮呢~
[***.90.31.176]2025年04月15日 02时14分29秒
关于作者

喝酒易醉,品茶养心,人生如梦,品茶悟道,何以解忧?唯有杜康!
-- 愿君每日到此一游!
推荐文章
我用wxPython搭建GUI量化系统之最小架构的运行
2019-03-07
selenium+python之切换窗口
2019-03-07
map[]和map.at()取值之间的区别
2019-03-08
VTK:可视化之RandomProbe
2019-03-09
【编程】C语言入门:1到 100 的所有整数中出现多少个数字9
2019-03-09
pair的用法
2019-03-09
javaWeb服务详解(含源代码,测试通过,注释) ——Emp的Dao层
2019-03-11
echarts 基本图表开发小结
2019-03-11
TreeSet、TreeMap
2019-03-11
GitHub上传时,项目在已有文档时直接push出现错误解决方案
2019-03-11
嵌入式系统试题库(CSU)
2019-03-12
00010.02最基础客户信息管理软件(意义类的小项目,练习基础,不涉及数据库)
2019-03-12
00013.05 字符串比较
2019-03-12
UE4 错误列表 error码(只记录我遇到的情况,持续添加,未完成)
2019-03-13
Android 架构组件 – 让天下没有难做的 App
2019-03-13
能解决数据可视化大屏需求的3款可视化工具
2019-03-13
第01问:MySQL 一次 insert 刷几次盘?
2019-03-13