如何通过VOIP内网评估获取域管理员权限?

本文涉及的产品
.cn 域名,1个 12个月
简介:

通过VOIP内部评估,我们对5060和5061端口进行了扫描找到已经开机的IP话机。 然后我们找到了一个范围然后开始连接到每个电话开启了80端口的web页面。

校验VOIP电话的状态消息,我们发现电话的文件没有更新,例如:

SEPDC*****90.cnf.xml.sgn

  提示:所有的VOIP电话都从呼叫管理中心的TFTP服务器上下载最新的配置。

现在我们找到呼叫管理的TFTP服务器,这很容易就能从电话设置菜单中找到。

  然后我们TFTP连接到呼叫管理下载SEPDC*****90.cnf.xml.sgn文件

在下载的文件里面我找到了更多存放在TFTP服务器上的文件,例如:SPDefault.cnf.xml

从TFTP下载SPDefault.cnf.xml文件。我们发现连接到‘***mmunicatio*’LDAP服务端凭证。

使用我们找到的凭证成功连接到域名控制并枚举了所有域名上的用户。这些用户只能请求和提供信息,没有RDP,添加用户的权限。

从所有枚举出来的用户中我们尝试找到所有通用的账号比如mcafee*****n, sql-****n等等。在sql-****n尝试默认的凭证成功进入了。

接着使用netscan我们发现所有的超级管理员都登录了。使用sql-****n用户我们RDP到盒子上。幸运的是有一个盒子我们使用sql-****n 成功连接上了。

然后按以下步骤RDP到盒子上,sql-****n凭证->关闭杀毒软件->下载Mimikatz->活动文件中的所有密码->在文件中找到所有超级管理员凭证->PWNED

然后我们使用 超级管理员凭证-> 添加 ***-voip用户RDP到域名控制将用户添加到域名管理员组。 游戏结束。



本文转自d1net(转载)
相关文章
|
8月前
|
开发工具
练习客户机地址控制 基于用户验证访问网站
练习客户机地址控制 基于用户验证访问网站
41 0
|
5月前
|
虚拟化
网工,第一次在服务器上安装AD域服务
网工,第一次在服务器上安装AD域服务
177 1
|
5月前
|
网络协议
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
238 0
域渗透之外网打点到三层内网(二)
|
算法 安全 网络协议
移动主机和自组织网络
移动主机和自组织网络
161 0
|
存储 SQL 网络协议
内网渗透|初识域基础及搭建简单域
内网渗透|初识域基础及搭建简单域
301 0
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
305 0
域渗透之外网打点到三层内网(三)
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
189 0
域渗透之外网打点到三层内网(一)