域渗透过程简单来说:搞定域内某机器—获取域管登录凭证—登录域控导出所有用户hash—完毕 补充一下:尝试本地用户是否可以登录本机,如果可以登录,获取些本地用户hash备用(通过sam获取hash)
2015年8月的时候对国内最大的某二手房地产公司做过一次安全测试,提交了wooyun,漏洞是由一个MSSQL注入引发,导致提权,最后完成内网漫游,链接就不贴出来了。最近又遇到了类似的情况,借这个机会记录一下MSSQL高权限漏洞的利用过程。
关于MSSQL漏洞利用已经讨论的很多了,这篇文章重点不讨论MSSQL漏洞利用,而是聊一下基于MSSQL漏洞获取windows权限的一些方法。
最近工作忙成狗,写些与技术没什么关系的文档,没办法,谁让咱还指着工资吃饭呢。
在后渗透过程中对需要长期控制的目标一般会留一个后门,后门的隐蔽性当然值得我们去思考一下,今天记录一下之前用到的一个隐藏后门进程的小技巧。今天讲的不是什么高大上的技术,只是偶尔会用一下的小技巧,当然不是改pid为0,也不是修改系统调用。
昨天领导突然问我:不同Vlan下能不能有相同IP地址的主机?我:当然可以有相同IP地址的主机,因为Vlan隔离了广播域。
脑子真的是进shi了。他这个问题的前提是:同一个交换机下的不同vlan,且不同Vlan下的主机可以通信。
如果不同的Vlan在同一个网段,那这两个Vlan里的主机是不能通信的,根据上述前提条件(不同Vlan下的主机可以通信)可知这两个Vlan划分在不同的网段,因此两个Vlan里的主机就不可能有相同的IP地址。
在之前的文章《渗透技巧——从Admin权限切换到System权限》和《渗透技巧——Token窃取与利用》分别介绍了从admin权限切换到system权限和TrustedInstaller权限的方法,其中的主要方法是利用token切换权限。