记一次域渗透实战案例思路分享
发布日期:2021-05-27 15:12:14 浏览次数:23 分类:精选文章

本文共 895 字,大约阅读时间需要 2 分钟。

域渗透实践总结

前几天帮朋友搞了一个域,已久未涉及了,差不多忘记了手法。不过最终还是定格了这个域,虽然朋友希望以文章形式分享,但我还是按照思路和测试过程中遇到的问题和解决方法来整理一下,希望能对大家有所帮助。


一、渗透思路总结

  • 利用Jenkins打点获取Shell,默认具有SYSTEM权限

    当前主机无法出网,工作组为50.1次。

  • 通过Netstat -ano分析网络连接

    发现该机器存在21、443等特定端口可出网通信。

  • 存在Fortinet飞塔和印度QuickHeal杀毒软件

    因此无法直接通过MSF上线,成功免杀CS。

  • 利用Mimikatz抓取当前机器明文密码

    分析后发现存在通用规律密码问题。

  • 内网信息采集

    工作组和域内共有1个工作组、4个域,获取所有主机名和IP地址等信息。

  • 50.1明文密码爆破

    获得9台机器权限,其中包括50段、11段和其他9台机器。

  • 横向后对15段的两台机器进行psexec

    发现为TRANSASIA域内机器,均存在印度QuickHeal杀毒。

  • 利用特定端口上线MSF

    CS通过Mshta Payload成功上线MSF。

  • 定位工作组管理员和域控制器/DNS服务器信息

    成功获取域管理员用户及其IP地址。

  • 从15.76机器获取明文密码失败

    只能获取本地管理员和域普通用户的密码,尝试横向渗透打域控未果。

  • 发现域内15.70机器特定进程

    ssms.exe、sqlcmd.exe进程以TRANSASIA\Supertrans运行,有可能获取域管理员令牌。

  • 利用模拟令牌验证成功

    恢复原始令牌后利用Mimikatz成功抓取片段明文密码。

  • 成功获取15.14和15.18域控权限

    最终完成渗透目标。

  • 规律密码组合测试

    发现工作组50.1有通用密码,结合FileZilla等信息生成高精准字典爆破其他存活网段。


  • 网络安全是一个需要持续学习和实践的技能,希望这篇文章能为大家提供一些实用的思路和经验分享。如需获取更多网络安全资源,可以参考相关电子书和工具包。


    网络安全学习路线

    通过系统的学习和实践,掌握网络安全基础知识,逐步深入到高级防御技术,是实现职业发展的必经之路。

    上一篇:记一次景安虚拟主机提权案例
    下一篇:boost asio resolver

    发表评论

    最新留言

    哈哈,博客排版真的漂亮呢~
    [***.90.31.176]2025年04月15日 02时14分29秒