来源:FreeBuf,作者:kn
原文:https://www.freebuf.com/defense/409407.html
现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!
文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为
前期打点
通过信息收集某医院的资产发现一个管理平台系统,是一个这样的登录界面(涉及到敏感信息打上厚厚的码)。
内网信息收集
查看网络信息发现是双网卡
通过Ping baidu,发现当前环境可以出网。
先上线到CS,接着使用mimikatz模块读取了远程登录的账户和密码。
接下来看下是否开启了远程桌面服务,使用以下命令查看。
REG QUERY "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections
0x1表示关闭;0x0表示开启
发现远程桌面服务是开启的,再查看下远程桌面服务对应的端口就可以了。
REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber
使用十六进制转十进制查看下,开启的是默认的3389端口
突破隔离
到这里直接上传frp做个反向代理把流量代理出来,成功登录到对方主机上
畅行的横向渗透
在远程登录界面查看连接历史记录可以直接登录到别的服务器,进入10段。通过收集到的密码和弱口令进行爆破,获取到很多web系统权限。
畅行的横向渗透
整个过程相对来说比较顺利,从成功获取webshell到深入内网遨游,得益于前期的信息收集工作。正是因为在早期阶段比别人进行了更为详尽的信息收集,才使得我们能够获得意外的成果。
关注我们
还在等什么?赶紧点击下方名片开始学习吧
知 识 星 球
推 荐 阅 读