从环境搭建到内网渗透靶机

admin 2024年5月2日03:03:30评论4 views字数 1211阅读4分2秒阅读模式

原文首发在:先知

https://xz.aliyun.com/t/14364

环境搭建:

kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。

干货 | 环境搭建到内网渗透靶机

PC

配置网卡信息,IP地址为192.168.111.201

干货 | 环境搭建到内网渗透靶机

Kali:

配置kali网卡信息,模拟场景:在同一个网段

干货 | 环境搭建到内网渗透靶机

Win7

使用管理员登录。

干货 | 环境搭建到内网渗透靶机

启动weblgoic服务,环境就搭建完成了。

干货 | 环境搭建到内网渗透靶机

信息收集:

端口扫描

先使用nmap去尝试探测端口。

干货 | 环境搭建到内网渗透靶机

发现存在80,1433,3389,7001端口。

干货 | 环境搭建到内网渗透靶机

重新开了服务,发现7001端口开放。

干货 | 环境搭建到内网渗透靶机

访问web,发现weblogic页面。

干货 | 环境搭建到内网渗透靶机

漏洞利用:

weblogic反序列化

使用工具进行探测,发现存在cve-2020-2551

干货 | 环境搭建到内网渗透靶机

命令执行

命令执行尝试,成功执行whoami命令。

干货 | 环境搭建到内网渗透靶机

内存马

注入内存马

干货 | 环境搭建到内网渗透靶机

获取shell

成功获取webshell

干货 | 环境搭建到内网渗透靶机

webshell中转

使用哥斯拉的webshell中转功能

干货 | 环境搭建到内网渗透靶机

干货 | 环境搭建到内网渗透靶机

成功将shell转到了msf上。

内网渗透

msf渗透

开启监听之后,成功获取shell。

干货 | 环境搭建到内网渗透靶机

迁移进程

接着进行迁移进程,然后尝试进行进程注入。

干货 | 环境搭建到内网渗透靶机

抓取hash

使用msf内置的抓hash命令,进行抓hash。

干货 | 环境搭建到内网渗透靶机

RDP登录

可以远程连接上去,然后关掉杀软。

干货 | 环境搭建到内网渗透靶机

msf转到cs

接着上传cs的木马,将shell转移到cs上。

干货 | 环境搭建到内网渗透靶机

尝试内网渗透。

域信息收集

干货 | 环境搭建到内网渗透靶机

使用cs的基本功能收集端口和主机地址。

干货 | 环境搭建到内网渗透靶机

接着进行抓取凭证。

干货 | 环境搭建到内网渗透靶机

横向移动

使用psexec进行横向移动。

干货 | 环境搭建到内网渗透靶机

干货 | 环境搭建到内网渗透靶机

获取域控

成功通过抓取到的hash横向到域管

干货 | 环境搭建到内网渗透靶机

接着继续横向,横到了另一台主机。

干货 | 环境搭建到内网渗透靶机

攻击流程图:

干货 | 环境搭建到内网渗透靶机

权限维持

黄金票据

接着来做权限维持

获取hash值:krbtgt:502:aad3b435b51404eeaad3b435b51404ee

干货 | 环境搭建到内网渗透靶机

制作黄金票据:

干货 | 环境搭建到内网渗透靶机

使用CS的mimikatz获取sid)

干货 | 环境搭建到内网渗透靶机

从环境搭建到内网渗透靶机
干货 | 环境搭建到内网渗透靶机

白银票据:

前提:

已经控制了域控并且使用域管理员登录或者提权的system

我们的目的是去访问windows server 2003 的机器

条件如下:

1.域名
2.域sid
3.目标服务器名
4.可利用的服务
5.服务账号的NTML HASH
6.需要伪造的用户名

域名称:de1ay

域计算机名称:web.de1ay.com

域SID:S-1-5-21-2756371121-2868759905-3853650604-500

服务账号NTLM hash :73805069e2c7227f110772875f1b0e41

干货 | 环境搭建到内网渗透靶机

干货 | 环境搭建到内网渗透靶机

干货 | 环境搭建到内网渗透靶机

mimikatz kerberos::golden /user:armandhenewpy /domain:dc.de1ay.com /sid:S-1-5-21-2756371121-2868759905-3853650604-500 /rc4:73805069e2c7227f110772875f1b0e41 /services:cifs /endin:480 /renewmax:10080 /ptt

干货 | 环境搭建到内网渗透靶机

干货 | 环境搭建到内网渗透靶机

原文始发于微信公众号(渗透安全团队):干货 | 环境搭建到内网渗透靶机

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月2日03:03:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从环境搭建到内网渗透靶机https://cn-sec.com/archives/2700905.html

发表评论

匿名网友 填写信息