摘要: 前段时间看了一下内网渗透,所以想找个环境练习一下,恰好有个兄弟丢了个站点出来,一起“练习内网”,然后就开始了“实战代练”。由于“懒”,所以记录时间和截图有些是补的。
0x00 外网入口点
打开站点(这里用baidu.com替代)看了看,左翻翻右翻翻能看到很明显的“注入”点。简单测试一下
返回不一样,所以sqlmap一把梭。
Thread 10开十个线程,跑的能快点
发现页面登录处admin有个万能密码,登录进去发现只有查看账单的一些功能,所以没用。
两个站都是08系统+sql注入+dba权限+system权限,直接拿到权限一条龙。外网入口点太轻松,可忽略,抱着学内网的心态。都一样的站,所以搞目标站。
0x01 中转捣鼓
执行回显得很慢,加了threads 10也是很慢。想着上cs和msf,死活不上线,怀疑有杀软或者拦截协议或者其他。
ceye试一下 ping xxxxxxx.ceye.io
平台有记录,能通外网。但是bitsadmin等下载命令都试了,不上线。走echo写马路线。
先找到web的目录,目录在C盘根目录?
写了n次马子,愣是没上去,位置不对还是有查杀小马的玩意?嗯,位置不对(猜可能有其他盘,d盘bingo)和好像还有个杀马子的玩意(用了个大小写换下,^是转义字符)。
0x02 惊现杀软
查看进程,之前发现有进程有ekrn.exe,egui.exe(eset的进程),不会免杀的我浪死在沙滩上。之前在刀上能执行命令的,这次回去补图居然执行不了命令了。sqlmap那个执行回显太慢,找张内网机子的图补一下(它内网机子都装了eset)。
翻翻文件(无脑子的翻,不确定哪些重要哪些不重要,感觉都重要),看看有什么数据库密码什么的。找到一些配置文件,发现数据库密码、邮服密码?。(在某个文件夹里面发现同行的脚本,应该没被日穿吧。)
先留着这些账号密码,存着之后可以考虑进入内网开始爆破操作。
0x03 msf大杀四方
这很泰国ms17-010基本都没打补丁。
Ok执行成功,添加用户和管理组
然后regeorg配和proxifier用之前的外网口子进入内网(regeorg通过web脚本文件将内网流量转发出来,具体可百度学习)
然后远程到199ip的桌面,下面让199ip主机反弹shell到msf。
我们已经拿到6的权限,可以使用微软自带的netsh转发进行中转shell。
我们这里设置的是将访问ip 10.1.1.6 8081端口的流量全部转发到外网vps 4478端口
199这个IP直接反弹shell到6的8081端口。(6会通过netsh设置转发到公网VPS上)。
199这个主机也没什么东西读波密码溜。(读密码需要system权限我们使用ms17-010进行提权)
通过ms17提权成功,读密码。
Load mimikatz 加载mimikatz
Kerberos 读取明文
我们拿到了199的明文密码。(下面我们利用此密码进行撞C段主机)。
撞出了大量主机
此时行总发来了电报说他腰疼,七夕节腰疼有点意思。
通过行总发来的文档,得知内网存在5个C段,每个段都存在域控??
前边已经得知10ip主机存在ms17(通外网,直接添加管理员用户)。
然后在进行IPC进行连接。
然后把马copy到目标C盘。
使用ms17进行执行木马反弹shell。
读取密码进行远程桌面连接。
Run getgui –e 开启远程桌面。
域内没有一台主机卧槽?域不要钱一样的搭建。(我们把目标转向1 IP主机 貌似还挺多域内主机 1的域为ESOURCE)。
1 IP主机没有可利用系统漏洞,目标转向域内用户,碰碰运气看能不能读到域管理密码。(先攻击存在ms17的域内主机)
基本套路ms17添加用户IPC上传文件ms17执行木马。(不要问我为啥不直接弹shell,因为杀软拦截,为啥拦截?我不知道!)
读了两台域内主机的密码,都没有读到域用户密码。(连个域普通用户都没有,拿到一个普通用户还能搞个黄金票据)。
最后目标锁定在79 IP上 他的本地管理员密码和199 IP主机本地管理员密码相同。
最后成功读到一枚域管理密码,deng登陆进去
这特码是域环境?这特码是工作组吧。
头疼死了,其他段的域控制器不想搞了,本次内网渗透就此结束,遗憾的是没用到黄金票据等一些拿域控的操作。~
转载于:https://www.toutiao.com/i6728284909963575819/