内网渗透
在上次拿下了一台内网主机后,将其作为跳板,对192.168/16网段进行了扫描
介绍先上一张内网环境拓扑图
经过扫描后,识别出几个重要资产,并将他们作为目标进行针对性的测试
192.168.122.8192.168.122.11192.168.122.12192.168.122.13192.168.122.15192.168.122.16192.168.122.54192.168.122.60
通过banner和80端口title
识别到的资产如下
192.168.101.3->锐捷交换机
192.168.135.1->锐捷AC控制器,下联5个AP
192.168.122.8->VMware vCenter主机
192.168.122.6-> ESXi主机
内网大杀器MS17-010的扫描结果
攻击路径:10.46.1.16=192.168.122.16->192.168.122.11->192.168.122.15->192.168.122.54->192.168.122.60->192.168.122.8-& ...
mssql无webshell提权
在内网中扫描到了几台sa权限的mssql,报备后做了次简单的检测
侦查Navicat连上后查看xp_cdshell是否存在
发现存在的
执行exec master..xp_cmdshell "systeminfo"发现网卡连接了一个192.168/16的内网IP
主机名: WIN-XXXXXOS 名称: Microsoft Windows Server 2008 R2 Enterprise OS 版本: 6.1.7601 Service Pack 1 Build 7601OS 制造商: Microsoft CorporationOS 配置: 独立服务器OS 构件类型: Multiprocessor Free注册的所有人: Windows 用户注册的组织: 产品 ID: 00486-001-0001076-84214初始安装日期: 2016/7/29, 17:27:35系统启动时间: 2019/8/30, 8:3 ...
某省HW中遇到的提权
某省HW中遇到的一个环境提权笔记
0x01环境:
OS: Windows Server 2012 R2
补丁情况:
KB3139914 : MS16-032KB3124280 : MS16-016KB3134228 : MS16-014KB3079904 : MS15-097KB3077657 : MS15-077KB3045171 : MS15-051KB3000061 : MS14-058KB2829361 : MS13-046KB2850851 : MS13-053 EPATHOBJ 0day 限32位KB2707511 : MS12-042 sysret -pidKB2124261 : KB2271195 MS10-065 IIS7KB970483 : MS09-020 IIS6
安全软件:360套装
Webshell: :white_check_mark:
内网
既然有16-032,为了一次成功,本地搭个环境,github上面下载到的ms16-032果不其然被Gank了
那么就需要做免杀了,然而自己做的免杀要么
要么
要么是编译好了跑不起来(vs2019编译的, ...
QQ客户端一处BUG
无意中发现的一处问题
详情因为我电脑安装的flash不是国版的(不是那个某公司二次打包后的)直接安装的adobe官网的导致一些应用无法使用,比如QQ客户端的空间选项卡中的上传图片功能
然后呢,点击时会跳转到aodobe官网
验证猜想,QQ集成了几个web页面,那么如果把aodobe官网重定向呢?
先获取下访问的域名,这点可以用wireshark抓出来
本地hosts再改下,再架个web服务器
再写个html文件,放置于于/www/go/getflashGeoError/
HTML代码如下
<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <meta http-equiv="X-UA-Comp ...
被动式检测445端口扫描
为了检测内网的端口扫描写了个脚本。。。
事情起源之前一直在做域控搭建,结果域控机(DC)老是莫名其妙重启,排查事件管理器后发现了点东西
一堆的电源报警事件(该事件只会在系统非正常关机、重启时出现),后面进ESXi管理面板准备重装时发现蓝屏了,报错显示srv.sys驱动出现问题,经过查询后发现系统有MS17-010漏洞(wannacry干的,能把2016打蓝屏也是没谁了)
处理过程打补丁,用脚本检测内网的扫描情况,汇报上面让他们处理去吧。。
脚本'''@Description: @Author: Sp4ce@Github: https://github.com/NS-Sp4ce@Date: 2019-05-29 23:18:36@LastEditors: Sp4ce@LastEditTime: 2019-05-29 23:18:36'''# 服务器import socketimport threadingimport timeimport os# 处理客户端请求# 监听任意地址IP_ADDRESS = '0.0. ...