域渗透相关问题

简单描述下目标情况:

目标站资产段多为drupal和moodle,web层面测试许久无果。通过社工、爆破等方式取得一些邮箱账密。 调研到sslvpn入口,使用邮件账户登录无效。邮件里找不到关于vpn的任何信息。故doc邮件钓鱼。运气爆棚,上线肉鸡在目标域内。

使用cobalt strike的远控,肉鸡上线权限是域普通用户。且该域用户不是该机器的本地管理员权限,纳闷这个域用户怎么能登录到这台电脑。个人机? 用邮件密码加域名可以连接域内机器的ipc,但是C$没有权限,也无权登录桌面。批处理用一个域用户和密码把net view /domain里面的所有机器都测试了一下:net use \%ii\C$ "mail_pass" /user:domain\mail_user,还没跑完肉鸡就掉了。

有不明杀软,权限较低,进行提权操作,试了免杀的15051,16014,16016,ps的16032都无果。ms16048被杀,目标机无python环境。 用lcx转发445端口,转不出来。内部有防护设备。遂想办法进去连445,使用cobalt strike的soccks代理,配合sockscap64,将lcx.exe拖入sockscap64,执行 lcx -tran 446 10.1.100.2 445,然后NSA打127.0.0.1:446,不成功,貌似有回连ip的问题?

域组策略漏洞也是没有的。

这种机会是可遇不可求的,丢掉了也是可惜。当然还是有机会再进去的。希望各位对此过程不吝赐教。

另外请教:

1. lcx放在代理里面,攻击127.0.0.1:446 -> 目标域:10.1.100.2:445,端口是能连接的,nsa打过去回连ip怎么解决?
2. cobalt strike远控走的是powershell执行的reverse_http,域普通用户中马,如何保证肉鸡重启上线?(其实主要是通过代理也能搞内网的web,内网服务较多)
3. 对提权操作以及域渗透或渗透进程还有何建议?

为您推荐了相关的技术文章:

  1. 实战 SSH 端口转发
  2. phunterlau/data_science_for_whitehat
  3. 一条命令引发的思考|技术讨论 - 安全技术社区
  4. Github & CSRF 组合入企业内网的案例 - SecPulse.COM
  5. 从 MongoDB “赎金事件” 看安全问题 | | 酷 壳 - CoolShell

原文链接: www.t00ls.net