域渗透实战之search
vghost 发表于 辽宁 渗透测试 1143浏览 · 2024-01-23 02:38

信息收集

端口扫描

首先使用nmap去探测存活端口。

接着去探测端口的具体信息



访问80端口,发现一个网页。

目录爆破

使用工具对其进行目录爆破

SMB未授权访问

使用smbmap尝试进行未授权访问。

用户暴力破解

使用在网页中获取到的用户进行枚举密码。

SMB未授权访问

发现主机中有一些共享文件。

在RedirectedFolders$有一些用户信息。

接着进行查看目录中的文件

LDAP未授权访问

使用ladpsearch来枚举ladp信息。

经过身份验证的 LDAP 搜索验证。

LDAP域转储

使用ldapdomaindump来转存域用户信息。

然后它会建立html网页,这样查找起来更方便。

有一些“帮助用户”的帐户和不同的基于位置的帮助台组

发现了一个临时用户: web_svc

Bloodhound分析

运行Bloodhound.py来收集域信息。

查看数据,hope.sharp 无法访问任何有趣的内容。
列出所有 Kerberoastable 帐户”查询返回两个用户:

Edgar.Jacobs

Kerbero

使用GetUserSPNs.py来获取用户hash

接着进行hashcat爆破,然后使用crackmapexec来验证用户。

SMB枚举

接着进行SMB枚举,来获取有用信息。

然后进行密码喷洒

Siearra.Frye

Bloodhound分析/LDAP

标记 Edgar.Jacobs 拥有的 Bloodhound,然后继续进行分析。

查看用户组之间的关系。

SMB未授权

使用smbmap来进行文件的未授权访问。

发现它是空的。

发现一个.xlsx文件,发现大量用户和密码。

然后打开发现没有完整的密码,有解压密码。

密码 01082020 选项卡有 14 行,分别是第一个、最后一个和用户名:

然后解压看看。

接着进行用户名和密码爆破。然后获取到可用用户,进行登录。

然后来检验用户的可用性。

获取user.txt

成功获取user.txt

导入证书

发现登录需要密码。

破解密码

使用pfx2john来破解证书的密码。

获取shell

访问https页面,成功获取一个shell。

Tristan.Davies

回到 Bloodhound,我会将 Sierra.Fry 标记为已拥有

获取密码

组托管服务帐户 (GMSA) 是 Windows 服务器通过为帐户生成长随机密码来管理帐户密码的地方
将其保存在其保存在一个变量。

重置用户密码

用上面的帐户密码创建的对象Invoke-Command作为 BIR-ADFS-GSMA$ 运行:PSCredential

使用crackmapexec来验证密码是否重置。

获取root.txt

成功获取root.txt
接着使用wmiexec.py进行登录。

0 条评论
某人
表情
可输入 255