freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

实战剖析内网域渗透(下)
2023-01-11 16:35:36
所属地 广东省

本期技术分享,小星将与大家以“内网域渗透”为题,进行最后一部分的实战剖析,尤其是希望与大家分享小星杀软绕过的过程。

1. 此前,我们已经获取到tomcat-web主机。小星查看进程后发现,当前主机上存在360全家桶和defender绕过了杀软上线CS。因此,小星使用强制关闭360和defender。

2. 实施免杀绕过杀软上线CS,注入一个新进程。

3. 查看路由arp -a。

4. 使用CS的模块进行hashdump。

5. 成功解密administrator的密文为QWEasd123。

6.使用CS自带的模块对当前10.10.1.0/24段进行存活主机扫描。

7. 小星发现10.10.1.128主机存活且存在域为FBI。由于此前已经获取到tomcat上administrator的密码,现尝试使用CobalStrike的psexec工具对10.10.1.128主机进行上线,但是失败了。

8. 搭建socks5代理。

9. 访问10.10.1.129测试代理搭建成功。

10. 通过代理使用nmap,对10.10.1.128进行端口扫描,发现只开放了445端口。

11.通过ipc空链接访问fileserver服务器,访问可以到达文件服务器。

12. 由于192.168.1.67主机的rdp服务尚未开启,因此需要使用CS的插件将其提前开启。

13. 查看端口,发现连接3389端口已经开启。

14. 远程连接桌面失败。

15. 使用nmap扫描3389端口,结果显示为防火墙。

16. 使用CS插件关闭防火墙。

17. 再次尝试远程登录。

18. 改换windows 2016即可解决此问题。远程登录桌面后,关闭360杀毒,尝试上线CS。

19. 使用CS生成正向木马,选择刚才新建的监听器,并将生产的木马复制到文件服务器。

20. 查看文件服务器的时间,使用at命令执行计划任务,发现at命令已经废弃。

21. 换成schtask命令执行计划,但是任务失败。

22. 前面我们在CS上使用psexec上线文件服务器主机失败了,但是使用这种方法还是可行的,应该是目标机器不出网,使用工具进行上线。

23. 获取第3个flag。

24. 先进行简单的信息搜集,发现存在双网卡,10.10.1.129 和10.10.10.140。

25. 查看路由,存在10.10.10.139。

26. 关闭当前机器的防火墙。

27. 查看杀软,存在defender。

28. 使用工具关闭defender。

29. 通过dumphash和minikatz读取密码。

30. 对域用户fileserver的密码密文进行解密。

31. 现在已知域用户fireserver的密码了,使用该凭据生成一个新的会话。

32. 获取到域控名称为dc ip为10.10.10.139。

33. 使用CS自带模块对10.10.10.139进行端口扫描,开放的端口较少。

34. 使用msf生成正向的木马,将文件服务器上线到MSF,在CS中执行bind2.exe,成功上线到MSF。

35. 开启socks5代理。

36. 测试代理,搭建成功。

37. 使用CVE-2020-1472进行攻击。

proxychains python3 cve-2020-1472-exploit.py -t 10.10.10.139 -n dc

38. 获取密码。

proxychains python3 secretsdump.py http://ascotbe.com/dc\$@10.10.10.139 -no-pass

proxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:669a3273144a82b942377c1001ed03a3 http://fbi.gov/administrator@10.10.10.139

39. 成功获取到域管理员权限。

40. 获取第4个flag。

总结

至此,整个靶场就结束了。小星认为,整个靶场实战下来,杀软绕过对于大家来说会相对困难。后续,小星也会继续向大家分享其它打靶方法。

# 漏洞 # 内网渗透 # 漏洞分析 # 网络安全技术
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者