实战 | 攻防演练某x医院内网拿下集权
实战 | 攻防演练某x医院内网拿下集权
渗透安全团队 2025-01-10 03:16
前言
医院还是比较好打的
外网打点
通过目标某医院资产发现一个协同办公系统,这样登录界面(厚码保命)
登录没有验证码,admin变种字典爆破启动,经过很快获得正确密码adminxxx
然后找到文件上传设置,增加上传后缀
随便找一个上传点,传上去后访问失败,然后换免杀马,直接报500,随后想到ASP站点,最近获取到webshell上线CS,随后修改shell.aspx中的payload.cs代码,上传后访问木马,没有报错,并成功上线CS。
低权限用户,不要紧直接上提权插件成功获取system权限。
内网
查看本机的网络信息、是否出网(已经确定可以出网)、读取远程登录账户密码、上传frp搭建反代、上传远控关闭杀软
是否开启了远程桌面服务,使用以下命令查看。REG QUERY “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections
0x1表示关闭;0x0表示开启
踩坑点
上传gotohttp进行远程连接桌面,上传没有问题,但是远程连接后是黑屏,当时没有解决,也没有在意,后来在群里一个人也遇到这个情况,有个佬给出了解决方法,需要降权,不能用system权限进行启动,连接。
获取到内网地址信息,但是密码抓去不到,随后用命令开启Guest用户并加入管理员组。
反向代理把流量代理出来,登录
Guest用户
成功登录服务器
用fscan扫描C段和B段,开启内网遨游
用Windows取证工具znrobber.exe扫描本机信息,获取账号密码组成字典以便后续进行密码喷撒
用netspy探测可到达网段(获取192.168网段)
和网段探测工具
fscan发现大量数据库和服务器弱口令,weblogic-RCE
然后根据扫描的系统进行挨个访问,获取部分系统管理员权限。
弄完之后,发现资产没有达到预期的效果,很是疑惑
后来再慢慢翻网站上传的文件信息,获取到了100.100.x.x地址和大量病例信息,用登录后的服务器成功访问100.100.x.x段
再次用fscan神器扫描
通过收集到的密码和弱口令进行爆破,获取到很多web系统权限
mssql弱口令通过工具执行命令上线CS,也算个刷分技巧吧。
最后在100段发现了心心念念的VMware-VirtualCenter
有一整个C段都是VMware-VirtualCenter页面,通过历史漏洞最终只获取了2个webshell
结束.
★
付费圈子
欢 迎 加 入 星 球 !
代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员
进成员内部群
星球的最近主题和星球内部工具一些展示****
加入安全交流群
信 安 考 证
需要考以下各类安全证书的可以联系我,下方扫码回复
考证
进交流群,价格优惠、组团更便宜,还送【
渗透安全团队
】知识星球1年!
CISP、PTE、PTS、DSG、IRE、IRS、NISP、PMP、CCSK、CISSP、ISO27001… |
教程如下图
推荐阅读
免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为此
承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦