渗透测试之公司内网的实践

发表于:2018-6-29 22:02  作者:未知   来源:51Testing软件测试网采编

字体: | 上一篇 | 下一篇 |我要投稿 | 推荐标签: 软件测试技术 渗透测试

  0x01 问题发现
  前段时间在公司内网搭建了OSSIM,对公司10.10.66.1/24网段进行扫描,发现10.10.66.239存在严重漏洞,如下图:
  0x02 漏洞利用
  直接打开kali中神器msf,里面已经有ms17-010的poc,利用后获取meterpreter,如下图:
  查看权限,直接为system权限。
  其他查看信息的命令不一一列举。
  进入cmd,发现kali控制台显示乱码,使用chcp 65001命令解决:
  查看systeminfo信息,发现是域控。。。。。
  0x02 域信息收集
  windows server机器,使用dsget和dsquery进行域信息收集。
  使用命令查看全域信息,内容太多,就不截图了
  dsquery * -limit 0 -attr *
  CN, OU, DC 都是 LDAP 连接服务器的端字符串中的区别名称(DN, distinguished name)
  DC (Domain Component)
  CN (Common Name)
  OU (Organizational Unit)
  例如:CN=test,OU=developer,DC=domainname,DC=com
  在上面的代码中 cn=test 可能代表一个用户名,ou=developer 代表一个 active directory 中的组织单位。这句话的含义可能就是说明 test 这个对象处在domainname.com 域的 developer 组织单元中
  查看域控制器,这里已经是域控制器,就不查看了。域控制器命令
  dsquery server -limit 0 | dsget server -dn -desc -dnsname -site -isgc
  其dsquery和dsget命令不一一列举。
  使用net查看命令查看域信息。
  net group /do
  查看Domain Admins组成员,使用dsquery同样可以查询。
  net group “Domain Admins” /do
  在上面,我们使用net view查看信息时报错:
  System error 6118 has occurred.
  The list of servers for this workgroup is not currently available
  需要从services.msc中打开Computer Browser,先将域管理员用户打开。
  0x03 后记
  公司内网,就不使用mimikatz进行获取密码了。下班了,其他情况日后再说。



上文内容不用于商业目的,如涉及知识产权问题,请权利人联系博为峰小编(021-64471599-8017),我们将立即处理。

net_group6
net_group6

Python+Selenium大型电商项目(京东商城)实战直播,优惠名额抢占中>>

评 论

  • 伊小洁123 (2018-7-17 14:47:09)

    渗透测试这个概念还是第一次听说,什么是渗透测试呢?

论坛新帖

顶部 底部


建议使用IE 6.0以上浏览器,800×600以上分辨率,法律顾问:上海瀛东律师事务所 张楠律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2018, 沪ICP备05003035号
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪公网安备 31010102002173号

51Testing官方微信

51Testing官方微博

扫一扫 测试知识全知道