专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

记一次攻防演练 | 某医院内网遨游

亿人安全  · 公众号  ·  · 2024-09-11 13:52

文章预览

原文首发在:Freebuf社区 https://www.freebuf.com/defense/409407.html 文章中涉及的漏洞均已修复,敏感信息均已做打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为! 前期打点 通过信息收集某医院的资产发现一个管理平台系统,是一个这样的登录界面(涉及到敏感信息打上厚厚的码)。 在登录界面,使用自备的万能字典展开爆破尝试。经过一段时间的等待,成功获取了相应的用户名和密码。 随后,寻找到上传点并尝试是否可以直接获取shell权限。 幸运的是,图片马被成功上传并解析。 使用蚁剑成功连接 内网本机信息收集 查看网络信息发现是双网卡 通过Ping baidu,发现当前环境可以出网。 先上线到CS,接着使用mimikatz模块读取了远程登录的账户和密码。 接下来看下是否开启了远程桌面服务,使用以下命令查看。 REG QUERY "HKEY_LOCAL_MACHINE\SY ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览