老外的一份渗透测试报告-华盟网

老外的一份渗透测试报告

华盟学院山东省第二期线下学习计划

  过程还是很精彩的~

  本次测试的域名为:megacorpone.com

  先查看一下其DNS服务器:

        老外的一份渗透测试报告

  然后发现 ns2.megacorpone.com 存在域传送漏洞。

        老外的一份渗透测试报告

  从图片中可以看出域名都在50.7.67.x的IP段内,网络拓扑图:

       老外的一份渗透测试报告

  在admin.megacorpone.com服务器的81端口发现了apache的webserver,然后扫一下文件路径:

             老外的一份渗透测试报告

          老外的一份渗透测试报告

         老外的一份渗透测试报告

         老外的一份渗透测试报告

        老外的一份渗透测试报告

  发现管理员的电脑在域中,开始提升到域管理员。

  发现系统中有一个组管理文件。

  (ps:关于这个专门去查了一下是2008域管理存在的一个问题:http://www.carnal0wnage.com/papers/LARES-GPP.pdf)

  metasploit上有rb脚本可以查找xml文件并解密:https://github.com/rapid7/metasp ... /credentials/gpp.rb

         老外的一份渗透测试报告

         老外的一份渗透测试报告

         老外的一份渗透测试报告

        老外的一份渗透测试报告

            老外的一份渗透测试报告

            老外的一份渗透测试报告

            老外的一份渗透测试报告

www.idc126.com

原文地址:https://hack.77169.com/201607/227733.shtm

0

发表评论