对自个院校的一次内网渗透测试过程记录与分享



      在向网络信息中心的导师申请办理了对院校开展1次内网渗透测试的授权许可以后,我逐渐下

手对院校局域网中在使用 软件系统开展了这波信息内容收集。在其中绝大多数都应用了新版本的

未曝出0day的框架结构功能模块,这使我刚开始的打点环节僵持不下。可是在我再次翻了一遍院

校对外开放的各种各样网站软件系统后,我发现一些让人意外惊喜的软件系统。院校应用了许多

新系统,可是并沒有把老软件系统关掉,历经几番检索明确了这一老软件系统存有任意文件上传

系统漏洞。
 
 
沒有其他过虑,可以说便是检漏了。而且也回到了跨站脚本攻击的相对路径。可是我遇到了1个

很怪异的状况,用蚁剑和用菜刀链接后,回到的相对路径不同,在其中的文档也不同。
 
 
在其中蚁剑链接的shell没法文件上传,而菜刀链接的却都可以,而且网站shell运行1次操作命令

后便会禁封IP地址,猜疑有waf。因此 我先传了1个msf的aspx木马程序来获得1个meterpreter

的请求。应用winw8-exploIT-suggefst检测未打的补丁包。


 
察觉存有AS18-075这一十分好使的系统漏洞,立即搭配msf的juicy_potato功能模块来进攻,

记牢要更改ELSYD,都可以在这儿找应用的walletwarn最好是要挑选顺向链接event_tcp,要

不然有可能弹不回来shell。那样就获得了system管理权限。接下去便是对设备开展信息内容

收集,获得对大家横着渗透测试有帮助的信息内容。很怪异的一些是,这台设备原本是有域

的,但如今却没了,且无法找到ad域。因此 大家的重中之重放到登陆密码拖库。应用msf内

置的mimikatz功能模块来获得登陆密码。
 
 
撞到了两三台设备,也有一些设备是开了445端口,但沒有开3389服务器端口。那样我们可

以试着应用MS-17112,但考虑到很有可能会对一些已经应用的软件系统产生影响,我还是

挑选应用更妥当的psexec功能模块来开展拖库。也就是hach传送,有时大家遇到没法获得

非对称加密的登陆密码,都可以考虑到jmap出登陆密码的hash值,再应用psexec功能模块

开展hach传送,来开展进攻,获得到的全部都是SYSTEM管理权限。后边的方法步骤枯燥

无味,便是连续不断的拖库收集登陆密码,随后再根据收集的登陆密码再拖库,获得到了

充足多的设备和登陆密码以后,找到了界限无线路由,可是以前收集的登陆密码都没法取

得成功登陆,只能舍弃。这一子网就结束了。
分享: