文章预览
0X01 目标 主站: https://www.xxx.com/en/ 0X02 外围打点 通过子域名,找到分站: https://www.xxx.com/ C段里面有一个安装Weblogic的服务器,CVE-2017-10271。 上传webshell。 http://xxx:xxxx//wls-wsat/xxx.jsp 0X03 内网渗透 主机信息收集 查看当前权限。 whoami 查看机器网卡情况。 ipconfig /all 存在域:xxx.local。 当前内网ip段:10.100.20.0/24. 查看当前机器是否出网。 ping www.google.com 查看当前主机是否存在杀软,也是个老牌杀软ESET NOD32,国外经常用这个,这次不用CS和MSF打。 查看当前机器安装的软件。 wmic product get name,version 不知道为什么没有回显,写入文件也没有。 查看当前机器的详细信息。 systeminfo 171个补丁。。。。。。 抓取密码,使用Prodump+mimikatz导出lsass.exe存储的密码,获得账号密码,看样子有大哥来过,修改过注册表,不然windows server 2021抓不到明文密码,我们再搞
………………………………