主要观点总结
本文描述了一个关于绕过堡垒机权限认证的真实案例,获取了后台、运维主机等权限,通过收集配置文件中密码的方式获取敏感数据,最终获取了堡垒机的最高权限。文章还分享了自己使用的fscan结果优化脚本,并提到了获取多台网络设备和数据库的经历。
关键观点总结
关键观点1: 绕过堡垒机权限认证获取后台权限
文章中描述了一个运气较好的案例,成功绕过堡垒机的权限认证,获取了后台权限,并进一步探索运维主机等。
关键观点2: 收集敏感信息
通过查看配置文件、使用mimikatz等工具收集密码本等方式,获取了敏感数据。
关键观点3: 获取堡垒机最高权限
文章描述了如何获取堡垒机的最高权限(sysadmin),这是通过对多台网络设备和数据库的突破和全面扫描实现的。
关键观点4: 分享工具和脚本
文章分享了一个fscan结果优化脚本,并提到了如何利用这个工具来更新DC域筛选功能以及进行大规模的设备扫描。
关键观点5: 公网安全风险分析
文章提到了堡垒机放置在公网的安全风险,并强调了运气在渗透过程中的重要性。
文章预览
前言 真实案例,运气较好,在获取day当天找到了目标靶标。 qax堡垒机权限认证绕过 拿到后台,查看运维主机 均出网,frp反向代理 本机信息收集 获 取 网站 后台配置文件并留作密码本, web网站数据库配置文件中的密码,Web.config、config.php、*.properties等等文件,针对不同OA名称也不一样,列举几个常用配置文件 在翻mimikatz收集密码本 维权 堡 垒机最 高权限获取sysadmin 65r)VIHd>5(x 可进行维权 内网横向 因为已经是堡垒机,并且获取了多个权限,就开始全面扫描。 分享一个自己用的fscan结果优化脚 本,更新DC域筛选功能。 https: //github.com/LuckyRiver99/fscanDC 获取多台网络设备,数据库,主机等,数据库拿了10个以上,其中一台mssql拿下了数十万敏感数据 突破网络隔离 web统一进行弱口令探测,图不一一展示了 针对打印机得分的话还是算上的,一台20分左右,结
………………………………