如何通过VOIP内网评估获取域管理员权限?

简介:

通过VOIP内部评估,我们对5060和5061端口进行了扫描找到已经开机的IP话机。 然后我们找到了一个范围然后开始连接到每个电话开启了80端口的web页面。

校验VOIP电话的状态消息,我们发现电话的文件没有更新,例如:

SEPDC*****90.cnf.xml.sgn

20160420030501973.jpg

  提示:所有的VOIP电话都从呼叫管理中心的TFTP服务器上下载最新的配置。

现在我们找到呼叫管理的TFTP服务器,这很容易就能从电话设置菜单中找到。

20160420030501195.jpg

  然后我们TFTP连接到呼叫管理下载SEPDC*****90.cnf.xml.sgn文件

20160420030501110.jpg

在下载的文件里面我找到了更多存放在TFTP服务器上的文件,例如:SPDefault.cnf.xml

20160420030501879.jpg

从TFTP下载SPDefault.cnf.xml文件。我们发现连接到‘***mmunicatio*’LDAP服务端凭证。

20160420030502226.jpg

使用我们找到的凭证成功连接到域名控制并枚举了所有域名上的用户。这些用户只能请求和提供信息,没有RDP,添加用户的权限。

20160420030502859.jpg

从所有枚举出来的用户中我们尝试找到所有通用的账号比如mcafee*****n, sql-****n等等。在sql-****n尝试默认的凭证成功进入了。

接着使用netscan我们发现所有的超级管理员都登录了。使用sql-****n用户我们RDP到盒子上。幸运的是有一个盒子我们使用sql-****n 成功连接上了。

然后按以下步骤RDP到盒子上,sql-****n凭证->关闭杀毒软件->下载Mimikatz->活动文件中的所有密码->在文件中找到所有超级管理员凭证->PWNED

20160420030502737.jpg

然后我们使用 超级管理员凭证-> 添加 ***-voip用户RDP到域名控制将用户添加到域名管理员组。 游戏结束。

20160420030502633.jpg



本文转自d1net(转载)
相关实践学习
基于函数计算快速搭建Hexo博客系统
本场景介绍如何使用阿里云函数计算服务命令行工具快速搭建一个Hexo博客。
相关文章
|
6月前
|
数据安全/隐私保护
「域渗透」域账户的几种攻击方式
「域渗透」域账户的几种攻击方式
|
11月前
|
算法 安全 网络协议
移动主机和自组织网络
移动主机和自组织网络
123 0
|
11月前
|
缓存 安全 算法
域渗透 | kerberos认证及过程中产生的攻击
前言 Windows认证一般包括本地认证(NTLM HASH)和域认证(kerberos)。 认证的原理网上有很多文章。如果喜欢听视频课程的话,这里推荐倾旋师傅的分享课 https://www.bilibili.com/video/BV1S4411e7hr?spm_id_from=333.788.b_636f6d6d656e74.8 本篇文章主要内容是Kerberos认证过程中产生的攻击。
928 0
|
数据安全/隐私保护
内网渗透 -- 添加域服务
内网渗透 -- 添加域服务
90 0
内网渗透 -- 添加域服务
|
存储 SQL 网络协议
内网渗透|初识域基础及搭建简单域
内网渗透|初识域基础及搭建简单域
221 0
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
141 0
域渗透之外网打点到三层内网(一)
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
201 0
域渗透之外网打点到三层内网(三)
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
158 0
域渗透之外网打点到三层内网(二)

热门文章

最新文章