记一次域渗透实战案例思路分享

admin 2021年4月24日02:42:20评论49 views字数 1408阅读4分41秒阅读模式
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。

所有话题标签:

#Web安全   #漏洞复现   #工具使用   #权限提升

#权限维持   #防护绕过   #内网安全   #实战案例

#其他笔记   #资源分享   #MSF


0x01 前言

前几天帮朋友搞了一个域,很久没有搞域了感觉都快忘的差不多了,不过还好最终还是打穿了这个域,不过应朋友要求就不以文章形式来写了,简单的整理了下思路和测试过程中遇到的一些问题和解决方法分享给大家,希望大家能够从中有所收获!

0x02 域渗透思路总结

1. 利用Jenkins来进行打点Getshell,默认SYSTEM权限,但是当前主机不能出网,工作组50.1


2. 通过nettat -ano网络连接分析发现这台机器有与其他公网连接,21、443等特定端口可出网;


3. 因存在飞塔Fortinet印度QuickHeal杀毒软件MSF无法上线,流量检测,免杀CS成功上线;


4. 利用CS中的Mimikatz抓取到当前机器明文密码,通过对其分析发现可能存在通用/规律密码问题;


5. 内网信息搜集时发现存在1个工作组和4个域,获取工作组和域内所有机器主机名和IP地址等信息;


6. 使用50.1明文密码对存活网段进行爆破,得到9台机器权限,1台50段,1台11段,其他都是15段


7.15段的两台机器进行psexec横向后发现为TRANSASIA域内机器,都存在印度QuickHeal杀毒;


8. 域内机器一样只有特定端口可出网,但是没有流量检测,可通过CS执行Mshta Payload上线MSF;


9. 在这两台域内机器做信息搜集时成功定位到域管理员用户和域控制器/DNS服务器主机名和IP地址


10. 在域内机器15.76上利用MSF的Mimikatz只抓取到本地管理员和一些域普通用户的明文密码,尝试利用psexec、wmiexec等方式进行横向渗透打域控,结果都利用失败,因为目前只有域普通用户;


11. 不过最后我们在域内机器15.70的进程列表中发现有ssms.exe、sqlcmd.exe这两个进程,并且都是以TRANSASIASupertrans域管理员用户运行的,所以也就有可能会存在域管理员用户的令牌;


12. 最后在MSF的list_tokens命令中看到确实存在TRANSASIASupertrans域管理员用户令牌,进行模拟令牌后发现这样还不能抓取明文密码了,rev2self恢复原始令牌后直接利用Mimikatz抓取到TRANSASIASupertrans域管理员用户的明文密码,最终成功拿到15.1415.18两台域控权限;


13. 在域内机器15.76域普通用户的明文密码中发现存在规律密码,可结合工作组50.1中的通用密码Delldc#!@#FileZilla等密码信息生成高精准字典对其他存活网段进行爆破测试。由于其他几个域内机器并不多,所以也就到处结束了吧,不再去测试其他网段和域了,拜拜!




只需在公众号回复“9527”即可领取一套HTB靶场学习文档和视频,1120领取安全参考等安全杂志PDF电子版1208领取一份常用高效爆破字典还在等什么?

记一次域渗透实战案例思路分享

本文始发于微信公众号(潇湘信安):记一次域渗透实战案例思路分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月24日02:42:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次域渗透实战案例思路分享https://cn-sec.com/archives/230069.html

发表评论

匿名网友 填写信息