记某次HVV:通过windows特性打穿内网

文摘   2024-01-24 08:32   陕西  

点击上方蓝字

关注我们


免责声明

本文仅用于参考和学习交流,对于使用本文所提供的信息所造成的任何直接或间接的后果和损失,使用者需自行承担责任。本文的作者以及本公众号团队对此不承担任何责任。请在使用本文内容时谨慎评估风险并做出独立判断。谢谢!

前言

前段时间参加了某地HVV行动,取得了不错的成绩,故开篇记录一下在HVV中遇到的一些好的思路。此篇为HVV合集的第一篇,后续有好的思路会继续分享给大家。

正文

    言归正传,先介绍本次渗透的思路:外部打点拿到口子 --> 通过客户端windows特性呼出命令执行窗口,获取外网服务器shell --> 本地浏览器密码收集,获取内网系统管理员权限 --> 信息收集,获取同网段全部服务器权限 --> 打满出局。


    开局一张图,经常打穿内网的各位应该对这个系统很熟悉,老版本某维服务器经典界面。其实已经有很多大佬对这个系统进行过详细的分析了,包括信息泄露、SQL注入等等漏洞在网上也有公开的研究文章。在这篇文章中,我与大家分享一种相对容易操作的方式,即通过应用本身的特性获取服务器权限的方法。







打开口子


01

    服务器存在弱口令admin/admin,幸运的话,我们可以直接获取系统级权限并进入后台。通常后台会拥有一些系统级功能,例如启动某某财务系统客户端(实战中较常见)或将桌面功能置于后台。









Windows特性获取shell


02

    这里我遇到的情况是金万维服务器后面放了一个某蝶财务软件,而某蝶财务软件也是存在弱口令的。通过弱口令直接登入客户端内,可以发现是一个标准的windows平台的客户端框架。
    之前在某篇文章中看到过,这种客户端是可以通过windows特性呼出命令执行窗口的,也就是“shift加右键”大法。这里我们找到一个可以上传或下载文件的地方,在弹出的文件浏览器中使用shift加右键呼出cmd。







内网系统权限获取


03

    获取到初步的shell之后,我们开始对这台服务器进行深入挖掘。这里上传了一个mimikatz抓了明文密码。

    然后又在网络中发现了不少机器。

    拿着抓到的密码到处登录,获取了三四台机器的权限,登录到这些机器中翻找有用的信息,找到了本地的浏览器密码记录。

    拿着明文密码,我们又拿到了人力资源管理系统、安全监控平台以及一个比较重要的云服务器权限。下面是云服务器截图,由于是超级管理员权限,所以直接控制了整个内网的服务器。



到这里分数已经够出局的了,所以就没有继续深入渗透了。







后记

🌟 诚邀您点赞!点亮我们共同的故事,为我们的公众号加油!🔥🔥🔥

亲爱的读者,您的一个赞,对我们来说是无比的鼓励和动力。每一次点赞,都是您对我们内容的认可和支持,也是我们持续创作的动力源泉。

在点赞的同时,也请您分享我们的内容给更多的朋友,让更多的人了解我们的公众号,一起分享知识和快乐。您的支持,是我们前行的最大动力!🚀🚀🚀

让我们一起,为知识点赞,为生活点赞,为梦想点赞!🌟🌟🌟

扫码关注

玄知安全实验室

赤弋安全团队
渗透测试,代码审计,CTF ,红蓝对抗,SRC
 最新文章