<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰 | 記一次簡單的國外站點小練手

    VSole2022-06-24 08:15:19

    0x01 前言

    本文沒什么技術含量,純粹是無聊找國外的站點來練手,但是中途還是踩了點小坑,希望能幫到遇到同樣問題的師傅吧。

    0x02 開局

    開局非常的EZ

    看到這懂得都懂了,weblogic漏洞一把梭

    Weblogic寫shell的姿勢也是老生常談了,不過還是提一嘴(因為還記得第一次搞weblogic的時候找了好久的路徑),Weblogic寫shell的路徑大概如下

    /u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/隨機字符/war/shell.jsp

    不一定完全和上面的路徑一致,但是絕對長得很像,有部分路徑比方說/ tmp/_WL_internal/uddiexplorer/ 這個是不會變的

    把shell寫到上面的路徑,然后使用如下的url連接即可


    http://xxxx/uddiexplorer/shell.jsp
    

    成功獲得一個入口點

    簡單看了一下環境,沒有殺軟和EDR之類的東西,那就直接上個CS

    看一下用戶組,看來是個比較簡單的環境

    翻一下arp表和路由,找找可達網段

    目前只有一個192.168.1.0/24段是可達的,并且是工作組環境。那就試試提權罷,因為本來的權限就是Administrator,直接getsystem試試

    非常好,接下來直接提密碼

    不過很遺憾的是,不知道目標主機上有什么配置,一直都提不出明文密碼(修改注冊表之類的姿勢均不成功),并且這個NTLM HASH也解不出來,那就先不管了。先做個計劃任務權限維持,然后上fscan開掃。

    這個內網環境主要的資產就這些,注意到192.168.1.3有個Redis未授權,并且1.3上開放了1433等其它數據庫常見端口,相比是數據庫服務器。淺試了一波用現在收集到的憑據沒辦法直接橫向到1.3主機,那么就得想想別的辦法。

    有一款集成常見數據庫利用方式的工具非常好用,這里放上鏈接


    https://github.com/SafeGroceryStore/MDUT
    

    socks代理進去直接開連

    可以看到已經獲得了很多信息

    雖然說目標redis的版本是4.x,理論上是符合主從復制getshell的條件的,但是無奈Windows環境復現Redis主從復制getshell bug一堆,到最后我也沒有解決。還是想想別的辦法罷。看了一下1.3主機開放了3389,不過系統是2016,不符合HASH傳遞登陸RDP的版本。不過我們現在拿下的這臺192.168.1.7是2012,剛好符合。所以可以直接嘗試HASH傳遞登陸RDP(雖然WIN 8.1和WIN 2012 可以直接打,但本文為了加點內容還是演示一下怎么修改注冊表手動開啟這個功能)。

    首先執行如下命令修改注冊表


    REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
    

    再執行如下命令,如果回顯內容為“DisableRestrictedAdmin REG_DWORD 0x0“ 則說明修改成功

    如果配置成功了,那么接下來就非常EZ了。Mimikatz運行如下命令


    privilege::debugsekurlsa::pth /user:用戶名(administrator) /domain:主機名 /ntlm:(獲取的HASH)55b05 "/run:mstsc.exe /restrictedadmin"
    

    比方說我當前的主機192.168.1.7的主機名是Automation,那么就可以寫成


    sekurlsa::pth /user:administrator /domain: Automation /ntlm:(獲取的HASH)55b05 "/run:mstsc.exe /restrictedadmin"
    

    然后就開心的嘗試登陸(PS.這種姿勢只能用來登陸管理員用戶,普通權限的用戶似乎是不行的。)

    Az,遇到這種情況也別怕,這種報錯通常是因為Win10操作系統的問題。我們修改一下注冊表即可。位置如下


    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters
    

    有些人可能會沒有\CredSSP\Parameters這兩項,如果沒有這兩項就需要你自己手動創建

    接著新建一個32 位的、DWORD 類型的記錄,名為:“AllowEncryptionOracle”,將其十進制數值改為 2 即可

    終于看到令人開心的東西了(順帶一提,國外站點+socks代理的雙重buff下,如果你的VPS是國內的,那么遠程桌面真的卡得離譜)

    成功拿下

    看了一下,這臺機器可以直接連到192.168.1.3

    最終也成功拿下了192.168.1.3,圖就不放了(其實是因為國外站點+socks代理+遠程桌面套遠程桌面 三重buff直接卡的顯示不出來,壓根截不了圖)

    (PS.另外兩個HASH傳遞登陸RDP的坑點我在網上找到了,雖然我沒碰見但還是說一下。如果遇到ERROR kuhl_m_sekurlsa_acquireLSA ; Modules informations報錯則檢查mimiket及對應操作系統版本;如果遇到error kuh1_m_sekurlsa_acquireLSA:logon list報錯那么就需要下載最新版的mimikatz)

    0x03 結語

    本文主要還是試了一手HASH傳遞登陸RDP+解決Win10下RDP CredSSP加密數據庫修正報錯,沒什么技術含量。其實理論上來說直接新建個用戶進去RDP劫持也是可以的,不過因為懶就沒試了

    hashshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    樣本中的CryptAPI
    2021-09-28 21:50:59
    通過一個樣本來分析一波CryptAPI的使用流程
    幾乎所有Win32程序都會加載ntdll.dll和kernel32.dll這兩個基礎的動態鏈接庫。64位系統首先通過選擇字GS在內存中找到當前存放著指向當前線程環境塊TEB。進程環境塊中偏移位置為0x18的地方存放著指向PEB_LDR_DATA結構體的指針,其中,存放著已經被進程裝載的動態鏈接庫的信息。模塊初始化鏈表 InInitializationOrderModuleList中按順序存放著 PE 裝入運行時初始化模塊的信息,第一個鏈表結點是 ntdll.dll,第二個鏈表結點就是 kernel32.dll。從kernel32.dll的加載基址算起,偏移0x3C的地方就是其PE頭。
    Bypass Shellcode - Encryptor
    2022-01-03 08:55:10
    Bypass Shellcode - Encryptor
    一般翻譯做“散列”,也有直接音譯為“哈希”的,就是把任意長度的輸入,通過散列算法,變換成固定長度的輸 出,該輸出就是散列值。
    Pass The Hash 即哈希傳遞攻擊,簡稱 PTH
    隨著攻防演練的頻繁和?們安全意識的提升,企業內部Windows主機的?令也設置的較為復雜,經 常拿到windows 服務器的時候,獲取到了hash,但是?法解密出密碼的情況,這時候就需要?法,攻擊者不需要花費時間來懟hash進?02測試環境Windows server 2012 ?先需要獲取ntml hash,由于直接從內存讀取到的可能是密碼修改之前的hash,這?些遠程命令的執??持wmi,默認開啟,且windows 默認不會將wmi 的操作記錄到?具的原理是wmi 創建進程執?impacket 中的smbexec 程序,命令如下python3 smbexec.py -hashes
    內網滲透hash竊取技巧
    2021-11-28 06:53:23
    在內網滲透的過程中,最重要的就是信息搜集,但是在極端情況下我們找不到能夠橫或者跨域的機器,那么這時候我們就可以嘗試做一個水坑,來嘗試獲取hash。當然這只是理想情況,在愈發強調對抗的當下,利用水坑釣魚也變得不是那么簡單。
    前言在內網滲透的過程中,最重要的就是信息搜集,但是在極端情況下我們找不到能夠橫或者跨域的機器,那么這時候我們
    在這篇文章中,我們可以了解到 DCSync 的原理及檢測方法。AD 還支持特殊的 NC,通常稱為應用程序分區或非域命名上下文 。關于 DCSync 攻擊DCSync 是一種用于從域控制器中提取憑據的技術。作為對此的響應,域控制器將返回包含密碼哈希的復制數據
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类