【攻防实战】手把手带你打穿某集团内网(上)

admin 2024年11月3日00:10:44评论14 views字数 1523阅读5分4秒阅读模式
BLG加油,LPL加油,中国加油

内网穿透

前面发现,两台机器均开启445端口,不用多说,总之先永恒之蓝ms17-010怼上去。
但这里需要解决的问题是,环境中,只有跳板机rdyx1是能够与外网相连的,域内主机rdyx1和域控rdyx2都是无法连接外网。这就导致,我们需要先进行内网穿透才能够在攻击机rdyx0上访问到它们。
这里使用的工具是EarthWorm+proxychains
将ew上传到受控主机跳板机rdyx1上
【攻防实战】手把手带你打穿某集团内网(上)
meterpreter操作
【攻防实战】手把手带你打穿某集团内网(上)

开启正向socks5代理

msf的meterpreter转为shell操作
【攻防实战】手把手带你打穿某集团内网(上)
ew执行命令开启正向socks5代理
【攻防实战】手把手带你打穿某集团内网(上)
这里还需要修改proxychains.conf配置文件
进行如下修改
【攻防实战】手把手带你打穿某集团内网(上)
(PS:socks5在会话层,因此一般只能代理应用层的流量,而更底层的如ICMP协议等流量就无法被接管)

横向渗透

MS17-010 eternalblue拿下域控

使用proxychains代理打开msf,使用ms17-010漏洞分析模块,对域控服务器进行分析,发现确实存在这样的漏洞(ms17-010添加路由之后不用代理也可以扫到)。
执行以下命令
【攻防实战】手把手带你打穿某集团内网(上)
在利用攻击模块的时候又出现了一个问题,我们前面只设置了正向代理,只实现了攻击机rdyx0能够通过跳板机rdyx1访问域控,那成功拿下域控后我们该怎么获取回弹shell?
这里我选择中转监听。用frp做内网穿透(访问跳板机rdyx1的某个端口=访问攻击机rdyx0的某个端口,这样就能获取到回弹shell了)
具体实现:攻击机rdyx0上配置frp客户端frpc,跳板机rdyx1上配置frp服务端frps
使用如下命令安装frp
【攻防实战】手把手带你打穿某集团内网(上)
攻击机rdyx0的frpc.ini配置如下
配置如下:
注释要去掉如下:
【攻防实战】手把手带你打穿某集团内网(上)
将frp通过蚁剑上传到跳板机rdyx1
【攻防实战】手把手带你打穿某集团内网(上)
跳板机rdyx1的frps.ini的配置如下
【攻防实战】手把手带你打穿某集团内网(上)
运行frp服务端跳板机rdyx1
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
客户端攻击机rdyx0
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
成功建立了联系后,就可以利用ms17-010来攻击域控并获取回弹shell了
现在先理清关系:
访问跳板机rdyx1的5678端口等价于访问攻击机rdyx0的3333端口。因此我们的攻击payload需要写跳板机rdyx1的ip和端口(这里的ip需要写域控服务器能访问到的ip)。然后再另开一个msf来侦听攻击机rdyx0本机的3333端口。
①开启侦听回弹shell
另开一个cmd,执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
利用ms17-010攻击
在被代理的msf上使用攻击模块
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
成功获取域内控制器的shell,之后就是各种横向移动、凭据获取、权限维持等等都能够实现。
【攻防实战】手把手带你打穿某集团内网(上)
查看进程
迁移进程
执行如下命令
【攻防实战】手把手带你打穿某集团内网(上)
输入命令
关闭防火墙
执行如下命令
【攻防实战】手把手带你打穿某集团内网(上)

MS17-010 command拿下域控

扫一下MS17-010
执行如下命令
【攻防实战】手把手带你打穿某集团内网(上)
可能存在MS17-010,使用ms17_010_command模块尝试执行系统命令
执行如下命令
【攻防实战】手把手带你打穿某集团内网(上)
确定存在该漏洞,继续使用ms17_010_command模块开3389端口
执行如下命令
【攻防实战】手把手带你打穿某集团内网(上)

远程登录域控桌面

利用之前的socks5代理
使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
成功登陆域控
【攻防实战】手把手带你打穿某集团内网(上)
使用socks4a模块代理
使用auxiliary/server/socks4a模块进行代理
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录
执行命令如下
【攻防实战】手把手带你打穿某集团内网(上)
成功登陆域控
【攻防实战】手把手带你打穿某集团内网(上)
文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

原文始发于微信公众号(儒道易行):【攻防实战】手把手带你打穿某集团内网(上)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月3日00:10:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【攻防实战】手把手带你打穿某集团内网(上)https://cn-sec.com/archives/3348580.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息