记一次内网渗透2

举报
亿人安全 发表于 2024/12/31 23:40:19 2024/12/31
【摘要】 朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全“设为星标”,否则可能就看不到了啦原文首发在:先知https://xz.aliyun.com/t/14364环境搭建:kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。PC配置网卡信息,IP地址为192.168.111.201Kali:配置kali网卡...

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“亿人安全设为星标”,否则可能就看不到了啦


原文首发在:先知

https://xz.aliyun.com/t/14364

环境搭建:

kali攻击机,Windows 2008(web服务),Windows 2012(DC域控),windows7 (PC机)。

图片

PC

配置网卡信息,IP地址为192.168.111.201

图片

Kali:

配置kali网卡信息,模拟场景:在同一个网段

图片

Win7

使用管理员登录。

图片

启动weblgoic服务,环境就搭建完成了。

图片

信息收集:

端口扫描

先使用nmap去尝试探测端口。

图片

发现存在80,1433,3389,7001端口。

图片

重新开了服务,发现7001端口开放。

图片

访问web,发现weblogic页面。

图片

漏洞利用:

weblogic反序列化

使用工具进行探测,发现存在cve-2020-2551

图片

命令执行

命令执行尝试,成功执行whoami命令。

图片

内存马

注入内存马

图片

获取shell

成功获取webshell

图片

webshell中转

使用哥斯拉的webshell中转功能

图片

图片

成功将shell转到了msf上。

内网渗透

msf渗透

开启监听之后,成功获取shell。

图片

迁移进程

接着进行迁移进程,然后尝试进行进程注入。

图片

抓取hash

使用msf内置的抓hash命令,进行抓hash。

图片

RDP登录

可以远程连接上去,然后关掉杀软。

图片

msf转到cs

接着上传cs的木马,将shell转移到cs上。

图片

尝试内网渗透。

域信息收集

图片

使用cs的基本功能收集端口和主机地址。

图片

接着进行抓取凭证。

图片

横向移动

使用psexec进行横向移动。

图片

图片

获取域控

成功通过抓取到的hash横向到域管

图片

接着继续横向,横到了另一台主机。

图片

攻击流程图:

图片

权限维持

黄金票据

接着来做权限维持

获取hash值:krbtgt:502:aad3b435b51404eeaad3b435b51404ee

图片

制作黄金票据:

图片

使用CS的mimikatz获取sid)

图片图片图片

白银票据:

前提:

已经控制了域控并且使用域管理员登录或者提权的system

我们的目的是去访问windows  server 2003 的机器

条件如下:

1.域名
2.域sid
3.目标服务器名
4.可利用的服务
5.服务账号的NTML HASH
6.需要伪造的用户名

域名称:de1ay

域计算机名称:web.de1ay.com

域SID:S-1-5-21-2756371121-2868759905-3853650604-500

服务账号NTLM hash :73805069e2c7227f110772875f1b0e41

图片

图片

图片

mimikatz kerberos::golden /user:armandhenewpy /domain:dc.de1ay.com /sid:S-1-5-21-2756371121-2868759905-3853650604-500 /rc4:73805069e2c7227f110772875f1b0e41 /services:cifs /endin:480 /renewmax:10080 /ptt

图片

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。