首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
小记一次渗透过程:一台工作站后面的大型内网!
来源:vfocus.net 作者:vfocus 发布时间:2012-02-27  

域服务器的作用

1.安全集中管理 统一安全策略
2.软件集中管理 按照公司要求限定所有机器只能运行必需的办公软件。
3.环境集中管理 利用AD可以统一客户端桌面,IE,TCP/IP等设置
4.活动目录是企业基础架构的根本,为公司整体统一管理做基础 其它isa,exchange,防病毒服务器,补丁分发服务器,文件服务器等服务依赖于域服务器。
域控制器(Domain Controller,简写为DC)”

过程如下:

2天前对一台WIN2003主机做ORACLE安全测试,然后装了3389登陆记录软件。
然后昨天登陆看看此机的数据库设置情况时发现此机其实是DC下属的一台工作站

远程桌面登陆后查看电脑名称获得DC域名。

以前读MCSE时曾经学过如何安装和设置DC,现在知识基本都还给老师了,呵呵~~ 
此机的权限在做安全测试时已经获得,但获得的用户和口令只能在本机登陆,是不能登陆DC服务器。
于是就做了下渗透测试,看能否获得DC的最高权限,"域控管理员"。
渗透前都要搜集信息,才好决定下一步如何进行,CMD下运行NET USER、NET LOGRUP、NET VIEW看有否当前域或工作组中计算机的列表。

图显示,管理员居然做了“活动目录策略--组策略--软件限制策略”
NET和NET1都被限制了权限。既然做了限制策略,那很多常用的方法应该都行不通了,理了下思路,首先要弄清楚DC服务器的IP地址才行,连DC的地址都不知道,咋弄?但NET VIEW被限制了,怎么才能查看到?翻资料,找办法,找到个VBS的,也失败了。

那嗅探行不?传了cain上去,被可爱的MCAFEE杀掉了。。。关掉MACFEE也不行。我还以为文件损坏,但同一文件在我电脑里正常解压和运行。这是什么原因?
知道的大牛希望教我一下。

 

思考。。。在CMD里输入指令,发现netstat能用,ipconfig也能用,显示了网卡信息,这个命令没做限制,

 

接着加参数 /all 查看详细。获知DNS是:10.10.1.1和10.10.1.2 网关是:10.10.1.252 ,接着再试nslookup反向查询10.10.1.2,这命令也没做限制,得知是同一域内的02号机。

 用IE打开网关IP,看提示15级权限应该是CISCO了。先不管它。

那IP:10.10.1.1应该就是DC
用已获得的用户和口令登陆失败,看来此帐号没加入到 DOMAIN USER,只好在本机查看硬盘里有什么可以利用的?

翻遍了都是些资料,驱动,应用软件等等。找不着头绪。。。很多命令被限制,嗅探也被杀,传说gsecdump可以抓DC的HASH,但我想这应该也会被
MACFELL杀掉,所以就不尝试了。由于才疏学浅,还真想不到其他方法了。
退出远程桌面,洗澡去。边洗边想,猛然想起昨天安了3389登陆记录。洗完出来赶紧查看记录,显示本机系统管理员登陆过,还有1个用户用这台机登陆,
而且登陆的DOMAIN不同。

于是用这用户登陆本机,看有否新的信息可利用,桌面的远程桌面有很多连接记录,看来这用户不是普通权限啊。

好,抱着试一下的心情,登陆刚才查到的DNS地址10.10.1.2 结果真是踏遍铁鞋弄不到,天涯何处无芳草得来全不费功夫。。。(什么文采啊?)

然后在用NET VIEW指令,这下没有限制了。

NET USER查看用户,有几百个用户。

那么多用户,这内网有多少台机呢?接着用AD查,COMPUTERS 300+台主机

这内网,还用到思杰服务器虚拟化:
思杰官方:
http://www.citrix.com.cn/products/server-vituralization.aspx

 

有2台控制器分别就是:10.10.1.1和10.10.1.2

该企业在美国、日本、英国、泰国都有分公司,做橡胶产品的。由于域名被天朝屏蔽,输入IP就可以查看网页。
 

小结:
因为嗅探软件发挥不了作用,所以3389记录起到了关键的作用,这只是一次没什么技术含量的渗透测试过程。让各位大牛见笑了。测试完毕后,帮管理员把ORACLE漏洞修复。其他一切操作恢复原样。
时间不早了,就写到这。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·专业渗透人员在渗透过程中一定要
·28度的冰注入技巧(404页面妙用,s
·白给你的shell(搜索引擎)
·实例渗透某台湾大学全纪录
·记一次成功入侵某公司内网
·强大的嗅探工具ettercap使用教程
·PostgreSQL Database SMBRelay A
·Mysql Database SMBRelay AttAck
·使用低权限 Oracle 数据库账户得
·Metasploit 权限提升
·检测某贵族学校
·Metasploit 权限提升
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved