科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道网络安全步步深入,内网渗透,域沦陷过程

步步深入,内网渗透,域沦陷过程

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

  前几天拿到一个站的shell,windows2000系统,提权成功,3389没开,打开3389,待服务器重启之后,lcx转发,3389登陆

来源:zdnet整理 2011年9月1日

关键字: 网络安全 网络入侵

  • 评论
  • 分享微博
  • 分享邮件

  前几天拿到一个站的shell,windows2000系统,提权成功,3389没开,打开3389,待服务器重启之后,lcx转发,3389登陆

  进入服务器后发现同C段只有一台主机192.168.0.50

  

  

  于是就感觉奇怪,怎么说这个拿的这个站的单位也是小有规模的,怎么就一台呢….于是就想到了,服务器是再DMZ区,用来与外界通信,肯定还存在一个内网!

  像下图:

  

  随后验证我的猜想,进入网关,IE访问之后发现是sonicwall防火墙,可是没有管理的账户密码,一般的路由交换防火墙之类的都有一个系统预设的账户,如果管理员没有修改这个账户,那岂不是便宜我们了,于是调用百度,谷歌,还有官方的客户视频,终于知道这个型号的防火墙默认密码是admin password

  --------------------------------------------注意下面是第一次人品爆发---------------------------------------------------------------------------------

  随后尝试登陆,RP真好,管理没有改密码,登陆成功,进入防火墙之后,发现我的猜想是对的,整个内网费的分布尽收眼底

  

  我们现在所处的位置就是DMZ区,与防火墙X3端口相连接,192.168.0.1/24

  本机地址是192.168.0.50/24

  得到LAN所在的网段是10.0.0.1/21

  Ping了下这个网段能正常通信,去LAN的路是没什么问题

  现在首先要做的是把3389端口给映射出来,省的每次登陆都要转发。。。

  先在DMZ的这台服务器上进行一些操作

  VNCPassView得到密码 其实后来并没有用到这个

  

  用Hscan进行一下扫描,扫出两个sa弱口令,爽歪歪

  

  10.0.0.40 sa弱口令登陆数据库,利用xp_cmdshell成功添加管理员账号 admin$ admin

  就用这个来进行LAN信息的刺探

  于是登陆3389,发现管理员正登陆在这台机器上,为了不打草惊蛇,先Telnet吧

  用IPC$建立连接,打开Telnet,登陆

  Net view

  

  查看本机在LAN中的角色ipconfig /all

  

  从信息来看,存在一个域,这台机器就在这个域中,ping下域服务器名得到地址10.0.0.6

  看下本机在域内的角色

  看来只是个普通角色

  查看域用户net user /domain

  

  好多好多,看看,域管理员是哪些

  

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章