实战案例 | 在一次攻防中拿下内网域

admin 2022年2月27日19:16:09评论98 views字数 1597阅读5分19秒阅读模式

0x01 前言

WEB打点就不详说了,是通过Weblogic远程代码执行拿下的机器

0x02 信息收集

发现主机是在域内,并且主机是出网机器,补丁也打的挺多的

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

查看域管理员

实战案例 | 在一次攻防中拿下内网域

感觉这个域还挺大的,ping一下域控得到域控ip

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

查看主域控 nslookup pdc._msdcs.abc.com

实战案例 | 在一次攻防中拿下内网域

查看域用户,巨多,不全截了

实战案例 | 在一次攻防中拿下内网域

没有杀软,直接powershell混淆一下上线了

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

由于当前机器是windows server2012的抓不到明文,把hash抓下来先留着pth

实战案例 | 在一次攻防中拿下内网域

浏览器也没抓到什么密码

实战案例 | 在一次攻防中拿下内网域

不过呢内网主机还挺多的,很多网段,有几个ftp匿名登录和几个ssh弱口令,上去看了一下,收集了些信息。

实战案例 | 在一次攻防中拿下内网域

使用拿到的hash进行横向pth(关于pth在内网渗透系列文章中第四篇中有讲解)

实战案例 | 在一次攻防中拿下内网域

继续收集敏感信息和密码

实战案例 | 在一次攻防中拿下内网域

0x03 代理进内网

上传frp代理

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

使用proxifer代理本地主机

实战案例 | 在一次攻防中拿下内网域

0x04 打域控

内网很多都是一些这样的示例页面,没啥意思实战案例 | 在一次攻防中拿下内网域

根据之前梳理的各个机器的密码和敏感信息再进行横向密码喷射

实战案例 | 在一次攻防中拿下内网域

翻查敏感信息过程中发现其中一台机器有域管进程,直接窃取域管进程拿到域管权限。

实战案例 | 在一次攻防中拿下内网域

抓取域管hash后尝试pth到域控,成功拿下域控10.10.1.1

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

这里现在只是获取到了一台域控的权限,试试能不能获取其他几台域控的权限,由于这台主机是2008r2,能直接dump到几台域管的明文,尝试用这几个密码登录,都失败了,换个方式打一下

实战案例 | 在一次攻防中拿下内网域

由于当前机器是域控,默认开启了非约束委派,查看当前票据,不存在其他票据,尝试访问另一台域控c盘,失败

实战案例 | 在一次攻防中拿下内网域

打印机加非约束委派,强制让10.10.1.10域控访问我们现在这台域控10.10.1.1的spooler服务,从而获取10.10.1.10的TGT。

工具下载地址:https://github.com/shanfenglan/test/tree/master/spooler
使用方法:spoolsample.exe 域控主机名 非约束委派机器主机名
实战案例 | 在一次攻防中拿下内网域

查看票据,导出票据mimikatz kerberos::list

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

拿着导出的其他域管TGT去导入本机

实战案例 | 在一次攻防中拿下内网域

Klist 查看当前本机已有的票据

实战案例 | 在一次攻防中拿下内网域

直接dir10.10.1.10域控c盘,可以访问到

实战案例 | 在一次攻防中拿下内网域

这里想通过ipc管道执行命令来着,一直报服务没开启

实战案例 | 在一次攻防中拿下内网域

一顿尝试之后,准备使用copy文件和写计划任务上线,先在跳板机上传一个马到机器上,通过ipc管道copy到10.10.1.10域控机器上

实战案例 | 在一次攻防中拿下内网域

通过ipc管道添加计划任务,有时候因为安全配置不允许直接添加任务,要在后面添加账号密码 /U 账号 /P 密码

schtasks /create /s 目标ip /tn 计划任务名称 /sc onstart /tr 对方目录 /ru system /f
实战案例 | 在一次攻防中拿下内网域

执行计划任务,同样,如果有安全配置一样在后面添加密码就可以

schtasks /run /tn test /s IP
实战案例 | 在一次攻防中拿下内网域

删除计划任务

实战案例 | 在一次攻防中拿下内网域

第一次是马被杀了。。一直没反应过来,还等了半天。。后面重新做免杀、添加计划任务、执行,还是没连接过来,想了一下可能是目标不出网,因为已经建立了ipc管道,想了想直接用smb的beacon正向连接,普通的psexec不太行,换了powershell版本就可以了。

jump psexec64 10.10.1.10 smb  //这里的smb是smb的Listeners
实战案例 | 在一次攻防中拿下内网域
jump psexec_psh 10.10.1.10 smb

至此成功上线三台域控

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

后续继续用委派的票据获取其他几台域控的权限

实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域

通过主域控直接dcsync dump,抓域内所有用户hash

mimikatz.exe "privilege::debug" "lsadump::dcsync /domain:abc.com /all /csv
实战案例 | 在一次攻防中拿下内网域
实战案例 | 在一次攻防中拿下内网域


从现在开始,星球定价150元!日后只有慢慢涨没有跌价!现在入股不亏,持续输出原创文章,还是小有干货的!实战案例 | 在一次攻防中拿下内网域


原文始发于微信公众号(不懂安全的校长):实战案例 | 在一次攻防中拿下内网域

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月27日19:16:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战案例 | 在一次攻防中拿下内网域https://cn-sec.com/archives/806106.html

发表评论

匿名网友 填写信息