记一次实战中内网域渗透撸下域控_集群智慧网络安全云
全国客户服务热线:4006-054-001 疑难解答:159-9855-7370(7X24受理投诉、建议、合作、售前咨询),173-0411-9111(售前),155-4267-2990(售前),座机/传真:0411-83767788(售后),微信咨询:543646
企业服务导航

记一次实战中内网域渗透撸下域控

发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370


记一次实战中内网域渗透撸下域控

最近想练一波内网渗透,于是就fofa批量了一波weblogic,挑了一个国外的机子 这里用工具发现存在漏洞CVE-2017-10271和CVE-2019-2725这里我选择了用CVE-2017-10271,先命令执行一波,发现是台Windows的机子先传个冰蝎shell上去吧冰蝎连接成功,先内网信息收集一波一台winserver2008的机子,我们可以抓到明文密码,并且存在域,打了303个补丁(丧心病狂) 查看一下有无杀软不存在杀软,那么Beacon就不需要免杀处理,我们可以直接上线CS(这里上线的Beacon配置了云函数,所以外网ip是一直变的) 内网信息收集 上线首先做个进程迁移,选择一个常见的进程注入 、这里我们进行内网信息收集 内网首先目标是打域控好家伙,6个域控,之后查看域管这么多域管,意味着我们只要能拿到一个域管的权限,这个内网就能漫游了 首先来看看能不能在当前机子进行提权,因为前面303个补丁,我感觉都提不动了 经过提权尝试后,发现常规的提权洞都打了补丁,没办法,当前机子是管理员权限,并且没有杀软,先来抓一波hash接下来,使用CS自带的扫下内网存活出现了两个域控,目标非常明确了,那么下面尝试用抓取到的hash进行psexec横向移动 经过多次尝试后,发现两个域控均不能横向,且其他机子无果 下面直接上内网大杀器MS17010! 使用Ladon快速探测存在MS17010的主机初步探测两个域控均存在MS17010,这里使用Landon自带的exp,发现利用失败。既然这样,那么上线MSF吧 MSF和CS联动 首先看了下,目标是出网机器之后尝试使用frp,nps等常规代理想把流量代理出来,发现无果,猜测目标做了限制,那么我们直接用公网的msf吧。CS4.3版本移除了foreign/reverse_tcp,所以我建立了一个foreign/reverse_http的listener,msf监听后,CSspwan,成功获得一个meterpreter下面我们添加路由 run get_local_subnetsrun autoroute -s 10.0.10.0/24run autoroute -p 那么对ip为10.0.10.1的域控用MS17010打一波 这里使用ms17_010_eternalblue这个exp一直打不成功 那么我们换个exp打成功获得一个session!下面我们把这个刚刚获得的session转发回CS成功反弹 横向其他域控 我们已经拿下一台域控了,那么其他5台就可以都拿了 我们先对这一台做个信息收集 老样子先进程迁移一下抓下hash吧好家伙,为空!!!!那么直接试下横向呢也不行!回想在和MSF联动的时候,本地路由还有个26网段,那我们在基于当前域控再做一波内网探测又发现一个DC 再试试横向一下,仍旧失败后来尝试了ipc,wmi也不行 这时,我突然想到,既然已经拿到域控了,那么我自己创建个域管不就可以了吗那么换域管登录,这里我尝试在拿到的域控切换,但是不行,那么我们就换那个跳板机吧成功切换 那我们以域管身份的session进行横向同样另一台域控在第三台域控可以抓取全部hash后面三台域控发现ping不到且探测不到,那么对已有的机子做个简单的权限维持后,本次内网渗透结束。 原文作者:ansdjkfasfbkas原文地址:https://forum.butian.net/share/593 文章来源:霜刃信安 黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担! 如侵权请私聊我们删文 END

记一次实战中内网域渗透撸下域控