freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次大型内网渗透实践 【一】
2022-10-21 11:06:18
所属地 北京

本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调、演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘。

·场景名称

某大型内网渗透实践场景

·  场景概述

本场景基于某业务架构进行搭建,场景内包含了100余台主机以及20余子网,内置相关应用,包括Web服务、邮件服务、文件服务、OA服务等,本场景多通过水坑攻击、钓鱼攻击、服务爆破等相关技术,其中包含了Chrome漏洞利用、Office漏洞利用等。通过本场景可以进行相关攻防技术训练。

· 影响分析

本场景最后可以进行数据渗出,造成核心数据泄露。

·  网络拓扑及攻击路径

22-10-21_02:59:17.918_48702.png

·  攻击目标

获取域控并拿到内网重要文件

·  攻击过程

初始访问

访问靶场提供的地址:http://www.rangenet.cn,网站没有太多敏感漏洞可以利用。

22-10-21_02:59:18.242_87620.png

网站中发现邮箱地址:liming@rangenet.cn

22-10-21_02:59:17.818_20210.png

获取到邮箱后首先想到是否能够去进行钓鱼攻击,所以准备利用靶场提供域名服务造一个域名相似的网站www.rangenet.com注册完成后访问进行网站伪造,下图则是伪造后的页面

22-10-21_02:59:17.957_85815.png

放置后门程序

网站伪造完成后,需要生成相关的shell后门,利用msf进行后门程序的生成

22-10-21_02:59:17.742_68583.png

在伪造网站的根目录下放置后门程序

22-10-21_02:59:18.149_94427.png

访问伪造站点install.exe,可下载

22-10-21_02:59:18.160_74744.png

后门监听

登录靶场提供的C2服务器。

22-10-21_02:59:18.190_18332.png

在C2服务器上使用MSF进行监听

22-10-21_02:59:18.254_75322.png

钓鱼邮件
向liming@rangenet.cn发送伪造域名的钓鱼链接,等待目标上线

22-10-21_02:59:17.713_95299.png

第一台主机上线

目标网络主机上线(接收端通过AI机器人自动触发)


22-10-21_02:59:17.851_9004.png

进程迁移


将后门程序进行进行迁移,防止掉线。


22-10-21_02:59:19.099_39862.png

查看IP信息并添加路由

22-10-21_02:59:17.734_15875.png

读取密码

获取system权限,读取密码

22-10-21_02:59:18.017_35177.png

开启3389

利用Metepreter打开3389

22-10-21_02:59:17.850_75785.png

设置代理

使用MSF开启socks代理监听

22-10-21_02:59:18.240_66546.png

使用proxifier配置代理服务器

22-10-21_02:59:17.934_46963.png

RDP登录

登录成功,这台主机应该是员工的主机,至此可以去翻一些敏感资料。

22-10-21_02:59:18.048_6184.png

22-10-21_02:59:17.853_31378.png

信息收集

通过信息搜集,没有发现很敏感的其他信息,此台主机也不在域内,所以需要想其他方法横向至其他主机通过查看邮件,发现了一些其他员工的机器,所以要再次尝试邮件钓鱼。

22-10-21_02:59:18.158_21267.png

CVE-2017-11882

这里用到了CVE-2017-11882进行新一轮的邮件钓鱼攻击,通过文档形式让内网主机上线。

首先需要上传PS_shell.rb到msf模块目录下,利用PS_shell生成doc后门文件并监听

cd /usr/share/metasploit-framework/modules/exploits/windows/

创建new目录

mkdir new

将PS_shell.rb放到new目录下在MSF中使用exploit/windows/new/PS_shell模块

22-10-21_02:59:17.997_10828.png

22-10-21_02:59:18.030_16148.png

将生成的后门文件放到C2服务器WEB根目录下

22-10-21_02:59:18.047_6971.png

在liming办公机上下载1.doc文件

22-10-21_02:59:17.827_43635.png

将1.doc作为附件对该邮箱发送钓鱼邮件,等待上线

22-10-21_02:59:17.792_80312.png

关键主机权限获取

通过发送钓鱼邮件,我们可以等待目标主机的上线(AI行为),等待的时间也会有些漫长。但还好,主机上线了。

22-10-21_02:59:18.078_18953.png

对进程进行迁移防止连接断掉。

22-10-21_02:59:17.710_56877.png

主机提权

准备使用MS14-058进行提权,并且通过提权脚本运行后门文件

首先利用msf生成.exe的后门文件。

22-10-21_02:59:17.855_87767.png

上传提权软件及后门,利用提权软件运行后门程序

22-10-21_02:59:18.015_28868.png

成功获取system权限

22-10-21_02:59:18.245_71180.png

开启目标主机3389端口进行桌面查看

22-10-21_02:59:17.935_29261.png

添加管理员账号

22-10-21_02:59:18.197_98512.png

欲知后事,请听下回分解。


# 渗透测试 # 红蓝对抗 # 网络靶场
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录