https://www.xxxxxxx.net
http://xxx.xxx.xxx.xxx:9001/
weblogic
CVE-2017-10271
Administrator权限,使用我们自己的免杀马成功Getshell。
Getshell
内网渗透
有杀软,做完免杀之后,直接上线CS,进行进程迁移。
写入注册表,做好权限维持,这里忘记截图了。
shell reg add HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun /f /v "dll" /t REG_SZ /d "rundll32 C:WindowsTemplog.dll start"
看了一下,当前存在域xxx,但不是域用户,也无法使用命令查询域环境,抓取不到密码。
当前不是域用户
这里使用工作组渗透手法,先拿下域内的机器然后再进行域渗透操作,这里本想上传fscan扫描内网,但在C:/windows/temp下发现有前辈上传的fscan和扫描记录,间隔时间两天,可以拿来一用。扫描结果如下,域内漏洞还挺多的。
fscan
发现172.168.0.3(MAIN_FILESERVER)存在MS17010,该机器名表示着这台机器可能是内网中重要的机器,使用MSF的模块进行攻击,发现成功上线。
在172.168.0.3机器上,发现当前为域用户,可以使用命令查询域环境,mimikatz抓取明文密码和hash,并发现了域控帐户密码(太幸运了吧)。
xxx.COMAdministrator xxxxxx
信息收集结果如下:
172.168.0.1:SERVER,单域控,域内结构还比较简单。
得到域管理员账户密码就可以进行密码喷洒工具,先使用frp反向代理进行隧道搭建。
将kali代理进内网,扫描内网存活机器,使用域管理员帐户密码,对域内进行密码喷洒(crackmapexec)。
crackmapexec
使用CS自带的psexec对其他机器进行横向渗透,部分机器无法上线,对不能直接CS上线的机器,使用impacket-wmiexec上线机器,然后上传beacon.exe执行中转上线。
无法上线的原因:
1. 账号密码不对。
2. 该账户密码在目标机器上停用。
3. 存在杀软拦截横向渗透。
使用impacket-wmiexec和域管帐户密码对域控进行攻击,发现成功执行命令,但无法上传beacon.exe上线CS,判断该机器上存在杀软拦截beacon.exe,但不拦截横向渗透。域控机器:
域控机器
命令行注册表开启远程桌面,发现一个大大的TeamView。
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
远程桌面
AD域服务
到这里已经完成了渗透目标。
对域内部分重要机器进行截图:
清理日志和上传的webshell、木马和工具,这里没有截图,就放我的笔记内容。
获取日志分类列表:
wevtutil el >1.txt
日志分类列表
查看指定日志的具体内容:
wevtutil qe /f:text "windows powershell"
某日志具体内容
获取单个日志类别的统计信息:
wevtutil gli "windows powershell"
日志类别
删除单个日志类别的所有信息:
wevtutil cl "windows powershell"
删除某日志
使用域管帐户密码对域内机器进行批量上线,部分被上线机器列表如下。
上线机器
拓扑图
这只是一次比较简单的的内网渗透,在平常的靶场练习时,尽量不要使用Cobalt strike和MSF等内网渗透框架。如在项目中,在允许的情况下,可以使用(毕竟效率比较高)。在进行过几次的实网的内网渗透后,我在后期的学习中会逐渐的把重心放到免杀和工具的二次开发上,会开发一些自己的工具并开源。
来源网络,如有侵权,请联系删除
页面更新:2024-02-29
本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828
© CopyRight 2020-2024 All Rights Reserved. Powered By 71396.com 闽ICP备11008920号-4
闽公网安备35020302034903号