目标设定

weblogic反序列化,powershell上线CS
-
已知服务器地址为192.168.92.137,开放7001端口,扫描发现存在weblogic反序列化漏洞CVE_2020_2551 -
tasklist无杀软,administrator权限 -
powershell上线CS
内网信息收集
-
内网信息收集,发现为双网卡机器 -
搭frp代理进内网 -
fscan扫内网10段,可以看到有一台ms17010以及mssql弱口令sa&sa -
工具连接mssql,服务器低权限,不出网



利用GPP获取域控administrator密码
什么是 GPP
[Domain Controller]SYSVOL[Domain]Policies中的某个Grouop.xml中
利用过程
使用



IPC横向访问域控获取flag
-
IPC横向IPC是专用管道,可以实现对远程计算机的访问,需要使用目标系统用户的账号密码,使用139、445端口 -
回到weblogic被控主机cs执行以下命令

-
至此可以接管域控,以administrator权限执行命令。
-
访问域控上的资源,获取 flag.txt
总结
原文链接
https://mp.weixin.qq.com/s/dcYbIfLwN-Aw0Z9XxQSGkQ
评论