前言这次渗透测试是从一个CVE开始的,从阿三外网的Jboss打点到内网然后到域控,手法很简单常规,主要还是要扩展一下思路吧哈哈哈!
然后依托当前机器收集尽可能多的信息 迅速了解目标的内网大致网络结构和机器软件环境 为下一步继续深入做好准备ipconfig all &&netstat -ano &&arp -a 查看当前机器处于哪个环境哪个网段
还是有很多有价值的密码的 把这些密码收集起来 还发现他用gmail邮箱注册了一个网站的账号 哇呜然后登录查看一下这些网站的发现这台机的主人还有玩一些投资的平台哈哈哈,是位美女喔 具体是什么没深入下去有个网站引起了我的注意
看到内部人员的入职等情况 继续利用Kiwi读取密码读取了4 5台后发现密码几乎一样 是站点域名@123 看来还是很多根据域名xxx@123等来设置密码的啊那么我们可以尝试利用域用户来进行一波密码喷射看看效果如何
估计是dns解析上线cs 盲猜一波 后面3个估计是cs1 cs2 cs3这里查不到邮箱等注册信息 是做了隐私保护吧!