一、环境说明
目标:得到root权限&找到flag.txt
靶场下载地址:https://www.vulnhub.com/entry/pwnlab-init,158/
靶机IP:192.168.252.134
KaliIP:192.168.252.132
Jsp木马
偶然获取一个jsp木马样本,其内容为畸形unicode编码,通过替换\uuu和\uu 统一替换成 \u 再进行Unicode解码。 demo.zip
很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根据不同职能区分的部门,从逻辑上以主域和子域进行划分,以方便统一管理。在物理层,通常使用防火墙将各个子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门的域控制器权限,但没有得到整个公司内网的全部权限(或者需要的资源不在此域中),往往会想办法获取其他部门(或者域)的权限。因此,在部署网络边界时,如果能了解攻击者是如何对现有网络进行跨域攻击的,就可以更安全地部署内网环境、更有效地防范攻击行为。
在通常情况下,即使拥有管理员权限,也无法读取域控制器中的C:\Windows\NTDS\ntds.dit
文件(活动目录始终访问这个文件,所以文件被禁止读取)。使用 Windows 本地卷影拷贝服务,就可以获得文件的副本。在本章中,将介绍常用的提取 ntds.dit文件的方法,并对非法提取ntds.dit
文件、通过 MS14-068
漏洞攻击域控制器等恶意行为给出防范建议。
后门(backdoor),本意是指在建筑物的背面开设的门,通常比较隐蔽。在信息安全领域,后门是指通过绕过安全控制措施获取对程序或系统访问权限的方法。简单地说,后门就是一个留在目标主机上的软件,它可以使攻击者随时与目标主机进行连接。
域内横向移动技术是在复杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁 (Advanced Persistent Threats
,APT
)中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。