声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。所有话题标签:#Web安全 #漏洞复现 #工具使用 #权限提升#权限维持 #防护绕过 #内网安全 #实战案例#其他笔记 #资源分享 #MSF |
---|
0x01 前言
前几天帮朋友搞了一个域,很久没有搞域了感觉都快忘的差不多了,不过还好最终还是打穿了这个域,不过应朋友要求就不以文章形式来写了,简单的整理了下思路和测试过程中遇到的一些问题和解决方法分享给大家,希望大家能够从中有所收获!!!
0x02 域渗透思路总结
1. 利用Jenkins
来进行打点Getshell,默认SYSTEM权限
,但是当前主机不能出网,工作组50.1
;
2. 通过nettat -ano
网络连接分析发现这台机器有与其他公网连接,21、443
等特定端口可出网;
3. 因存在飞塔Fortinet
和印度QuickHeal
杀毒软件MSF无法上线,流量检测
,免杀CS成功上线;
4. 利用CS中的Mimikatz
抓取到当前机器明文密码,通过对其分析发现可能存在通用/规律密码
问题;
5. 内网信息搜集时发现存在1个工作组和4个域
,获取工作组和域内所有机器主机名和IP地址
等信息;
6. 使用50.1
明文密码对存活网段进行爆破,得到9台机器权限,1台50段,1台11段,其他都是15段
;
7. 对15段
的两台机器进行psexec
横向后发现为TRANSASIA
域内机器,都存在印度QuickHeal
杀毒;
8. 域内机器一样只有特定端口
可出网,但是没有流量检测,可通过CS执行Mshta Payload
上线MSF;
9. 在这两台域内机器做信息搜集时成功定位到域管理员用户和域控制器/DNS服务器主机名和IP地址
;
10. 在域内机器15.76
上利用MSF的Mimikatz
只抓取到本地管理员和一些域普通用户的明文密码,尝试利用psexec、wmiexec
等方式进行横向渗透打域控,结果都利用失败,因为目前只有域普通用户;
11. 不过最后我们在域内机器15.70
的进程列表中发现有ssms.exe、sqlcmd.exe
这两个进程,并且都是以TRANSASIA\Supertrans
域管理员用户运行的,所以也就有可能会存在域管理员用户的令牌;
12. 最后在MSF的list_tokens
命令中看到确实存在TRANSASIA\Supertrans
域管理员用户令牌,进行模拟令牌后发现这样还不能抓取明文密码了,rev2self
恢复原始令牌后直接利用Mimikatz
抓取到TRANSASIA\Supertrans
域管理员用户的明文密码,最终成功拿到15.14
和15.18
两台域控权限;
13. 在域内机器15.76
域普通用户的明文密码中发现存在规律密码,可结合工作组50.1
中的通用密码Delldc#!@#
和FileZilla
等密码信息生成高精准字典对其他存活网段进行爆破测试。由于其他几个域内机器并不多,所以也就到处结束了吧,不再去测试其他网段和域了,拜拜!