Windows横向渗透的经典文章

admin 2022年2月16日08:08:34评论111 views字数 2283阅读7分36秒阅读模式

我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。

Windows横向渗透的经典文章
假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。

我们可以这样做:

Windows横向渗透的经典文章
我们可以通过批量的脚本快速的获得NETBIOS的信息。

Windows横向渗透的经典文章

在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。

PsExec:

使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。

Windows横向渗透的经典文章

我们也可以使用Impacket's PsExec,但psexec的好处是可以传递hash。

Windows横向渗透的经典文章
不要忘了微软自己的PSEXEC有额外的好处,添加一个-s参数会给你一个system的shell。

Windows横向渗透的经典文章
WMI

一些WMI的选项也可以让你远程系统上执行命令。最值得注意的是WMIC,不仅可以在远程系统上执行命令,还可以通过内置的命令获取系统的敏感信息和配置操作系统。

Windows横向渗透的经典文章
最好使用cmd.exe /c或powershell -exec bypass -command。

我们使用Impacket  WmiExec可以获取到一个半交互式的shell,执行命令并获取输出。

Windows横向渗透的经典文章
最后使用PowerSploit的Invoke-WmiCommand命令。

Windows横向渗透的经典文章
有时候你只能获取到NTLM的hash值,可以使用msf的psexec或WCE或Mimikatz。

Windows横向渗透的经典文章
缺点是WCE可能会被发现,而mimikatz是直接加载内存。

Windows横向渗透的经典文章
Metasploit (Mimikatz & hashdump):

Windows横向渗透的经典文章
也可以使用Impacket's SecretsDump和Powersploit's Invoke-Mimikatz来获取。mimikatz的脚本托管在攻击者的服务器上。

Windows横向渗透的经典文章
可能还有其他技术,但是以上是最经典的。

现在我们有了redhook域里的一台机器并且能连接到不同的子网中,现在开始做一个信息收集。

要查询域的信息,需要有一个域用户,当前的bob用户并不是域用户或system权限,但是我们可以通过NtQuerySystemInformation来发现其他用户的token,进而模拟他们登陆。

meterpreter有这个插件,使这个过程非常简单。

Windows横向渗透的经典文章
也可以使用这个incognito(https://labs.mwrinfosecurity.com/blog/2012/07/18/incognito-v2-0-released/)

Windows横向渗透的经典文章
域侦察:

现在我们有了一个域用户,我们需要尽快扩大战果。

Windows横向渗透的经典文章

Windows横向渗透的经典文章

Windows横向渗透的经典文章

Windows横向渗透的经典文章

Windows横向渗透的经典文章

Windows横向渗透的经典文章


以上命令分别是:

  1. 获取当前用户

  2. 获取当前机器名

  3. 获取IP信息

  4. 获取域内共享资源列表

  5. 返回验证当前登录会话的域控制器的名称

  6. 获取域控地址

  7. 查看本机所有用户

  8. 查看域用户

  9. 查看所有本地管理员组的用户

  10. 列出域内活跃的机器和会话

  11. 获取从域控上的连接源

  12. 获取本地管理员的信息

  13. 获取域管理员的信息

通过简单的信息收集,我们能了解到让我们自己成为域管理员的途径。

  1. TemplateAdmin 是client1和client2的管理员

  2. 虽然我们没有明文,但是我们有TemplateAdmi的hash来访问client2

  3. REDHOOK Administrator认证在client2,如果搞定client2,即可获得域控

最后一个事就是添加路由,让我们通过代理能访问系统,如果使用msf或cobalt strike那么就非常简单。

Windows横向渗透的经典文章
使用session1 通过socks4a来进行进一步的扫描。

Windows横向渗透的经典文章
使用proxychains。

Windows横向渗透的经典文章

共享的本地管理员账户,客户端1和客户端2的TemplateAdmin是通用的账号,密码也一样。

我们可以使用portproxy从client1进行端口转发。

Windows横向渗透的经典文章
client1监听10.1.1.2:9988向10.0.0.128:9988发送流量。再配置psexec。

Windows横向渗透的经典文章
在client1上使用netsh手动设置转发规则。

Windows横向渗透的经典文章
现在有个规则是把流量从10.0.0.129:5678转发到10.1.1.3:445,Impacket's PsExec需要一个自定义端口,编辑源码来实现。

Windows横向渗透的经典文章
Windows横向渗透的经典文章
当完成转发之后,记得清理规则。

C:Windowssystem32> netsh interface portproxy reset

如果我们获取不到明文密码,我们仍然可以冒充域管理员的令牌。

Windows横向渗透的经典文章
Windows横向渗透的经典文章
我们使用incognito来执行远程命令。

Windows横向渗透的经典文章

Windows横向渗透的经典文章
接下来我们就很容易来拖拽文件了。

Windows横向渗透的经典文章
我们要么获取域管理员的密码,要么我们自己新建一个域管理员。

还记得之前用户socks代理么,我们可以使用它来访问域内几乎所有东西。

Windows横向渗透的经典文章
Windows横向渗透的经典文章
win2k12增强了hash的保护性,所以我们这里来获取hash值。

Windows横向渗透的经典文章
很多时候提取了NTDS 说明渗透要结束了,下面我介绍一下访问本地shell或通过wmi来执行命令的方法。

Windows横向渗透的经典文章
把文件拖到攻击者的机器里面有很多方法,我介绍一种,可以简单的使用Impacket's SecretsDump本地解压传输内容。

Windows横向渗透的经典文章
注意下NTDS可能会包含很多用户,甚至上千,是非常大的,导出的时候要小心。

如果我们有socks代理,则很容易的使用明文密码来执行SecretsDump 。

Windows横向渗透的经典文章
这个文章展示了一种攻击思路的不同攻击技术,希望各位能学到东西。

翻译的不好,凑合看吧:D

原文:http://www.fuzzysecurity.com/tutorials/25.html

本文始发于微信公众号(关注安全技术):Windows横向渗透的经典文章

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月16日08:08:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Windows横向渗透的经典文章http://cn-sec.com/archives/502394.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息