所有话题标签: |
0x01 前言
0x02 域渗透思路总结
Jenkins
来进行打点Getshell,默认SYSTEM权限
,但是当前主机不能出网,工作组50.1
;2. 通过nettat -ano
网络连接分析发现这台机器有与其他公网连接,21、443
等特定端口可出网;
3. 因存在飞塔Fortinet
和印度QuickHeal
杀毒软件MSF无法上线,流量检测
,免杀CS成功上线;
4. 利用CS中的Mimikatz
抓取到当前机器明文密码,通过对其分析发现可能存在通用/规律密码
问题;
5. 内网信息搜集时发现存在1个工作组和4个域
,获取工作组和域内所有机器主机名和IP地址
等信息;
6. 使用50.1
明文密码对存活网段进行爆破,得到9台机器权限,1台50段,1台11段,其他都是15段
;
7. 对15段
的两台机器进行psexec
横向后发现为TRANSASIA
域内机器,都存在印度QuickHeal
杀毒;
8. 域内机器一样只有特定端口
可出网,但是没有流量检测,可通过CS执行Mshta Payload
上线MSF;
9. 在这两台域内机器做信息搜集时成功定位到域管理员用户和域控制器/DNS服务器主机名和IP地址
;
10. 在域内机器15.76
上利用MSF的Mimikatz
只抓取到本地管理员和一些域普通用户的明文密码,尝试利用psexec、wmiexec
等方式进行横向渗透打域控,结果都利用失败,因为目前只有域普通用户;
11. 不过最后我们在域内机器15.70
的进程列表中发现有ssms.exe、sqlcmd.exe
这两个进程,并且都是以TRANSASIASupertrans
域管理员用户运行的,所以也就有可能会存在域管理员用户的令牌;
12. 最后在MSF的list_tokens
命令中看到确实存在TRANSASIASupertrans
域管理员用户令牌,进行模拟令牌后发现这样还不能抓取明文密码了,rev2self
恢复原始令牌后直接利用Mimikatz
抓取到TRANSASIASupertrans
域管理员用户的明文密码,最终成功拿到15.14
和15.18
两台域控权限;
13. 在域内机器15.76
域普通用户的明文密码中发现存在规律密码,可结合工作组50.1
中的通用密码Delldc#!@#
和FileZilla
等密码信息生成高精准字典对其他存活网段进行爆破测试。由于其他几个域内机器并不多,所以也就到处结束了吧,不再去测试其他网段和域了,拜拜!
本文始发于微信公众号(潇湘信安):记一次域渗透实战案例思路分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论