记一次渗透内网获取域控的过程

渗透目标:获取域控内某台ftp服务器中的文件

0x01入口

钓鱼附件的形式获得了一个meterpreter
收集信息发现:当前用户为user,user在管理组里面,这种可以通过bypassuac提权到管理员权限

0x02尝试提权

尝试使用getsystem提权,不出意外的失败了
看来虽然user用户是在管理员组里,但是当前session是普通用户权限,因为管理权限的session使用getsystem是可以直接提权到system的

尝试bypassuac提权到管理员,然后getsystem提权到system,
失败了好几次,应该是因为存在某些杀软的关系所以无法提权到系统权限。但是管理员权限够用了。

可以将管理员权限提升为系统权限:
https://github.com/uknowsec/getSystem

0x03扫描内网主机

先使用arp发现内网主机,发现了一批主机

使用nmap挂代理扫描,扫描完成没有收获

0x04键盘捕获

由于扫描没有收获,想到使用键盘捕获看下能不能抓到一些敏感信息。

使用keyscan_start就开始了键盘捕获,经过一个晚上,成功捕获到一些信息

信息整理:三个ip和一些用户名或者密码的信息

0x05内网web系统测试

首先先设置代理

使用proxifier工具,配置好服务器,服务器地址是刚才kali的ip,端口1080
配置代理规则,加入Firefox和burp,这样Firefox和burp的流量就默认走代理服务器了。

访问192.168.2.4发现能访问到,抓取登录包,用户名和密码是明文

而且存在用户名枚举漏洞,使用burp的爆破模块尝试爆破用户名,无果。

突然想起来之前键盘捕获到几个关键字,尝试xxxei:xxxxxge登录成功。

经过大量测试之后发现
系统设置-用户管理-编辑,发现可以上传图片然后可以改后缀名。
先上传一个PHPinfo试试,发现成功执行,可以确定存在文件上传漏洞。
然后上传一句话,蚁剑设置代理然后连接。

成功连接

发现存在域环境lxxx.com

通过getSystem成功获取管理员权限

0x06域渗透

查询到DNS是192.168.3.4,所以域控应该是192.168.3.4,域是LxxX,域成员有三个.

由于Webshell用起来不太方便,使用meterpreter获取shell

使用kiwi模块获取哈希
creds_all:该命令可以列举系统中的明文密码

kiwi_cmd:模块可以让我们使用 mimikatz 的全部功能,该命令后面接 mimikatz.exe 的命令。

如:Dump哈希命令为 kiwi_cmd sekurlsa::logonpasswords

先列举明文凭据,未获取到

获取哈希,报错了,需要32位进程才能执行,我们的meterpreter是32位的,所以先迁移一下进程

迁移进程之后就可以获取到哈希和密码了,然后发现域控的账号和密码。
域控账户曾经登陆过这台机器,lucky~

整理一下目前的信息

192.168.1.2是办公机,普通权限,socket4代理

192.168.2.4是web主机,系统权限,有账户和密码,socket4代理。

192.168.3.4是域控,有账户和密码

使用meterpretershell不能直接弹回shell,所以想到先远程登录到web主机,然后使用psexec弹回shell

先关闭主机的防火墙,然后开启3389
netsh advfirewall set allprofiles state off
开启rdp:
REG ADD “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f

成功连接登录192.168.2.4的服务器

成功弹回域控的系统权限shell

0x07获取ftp权限

发现一台新机器,名字是yw,猜测是运维机,ip为192.168.3.2

解密xshell session的密码

先查询一下用户的sid,解密需要用到

这里附解密工具https://github.com/uknowsec/SharpDecryptPwd

解密得到密码test,登录ftp

0x08技术总结

1、邮件钓鱼获取入口

2、键盘记录获取域内ip和业务密码

3、渗透web业务获取域内用户权限

4、抓取域密码,登录域控

5、通过域控登录运维机器

6、解密ftp密码,登录ftp


一如既往的学习,一如既往的整理,一如即往的分享。感谢支持

“如侵权请私聊公众号删文”

扫描关注LemonSec

觉得不错点个“赞”、“在看”哦

(0)

相关推荐

  • 在windows下搭建可以外网访问的ftp服务,支持在线播放

    前言 5G时代马上就要来了,5G可能又要推起一波网盘热潮,各大互联网企业纷纷抢占网盘市场,阿里巴巴更是豪横,直接推出两块云盘.自己的私有照片放别人家的网盘,私密与安全一直是个问题,接下来这篇文章就是要 ...

  • 内网的电脑就不能远程控制?不存在,穿透内网轻松远控!

    前几天,跟几个运维同行在一起撸串,他们说公司的好多电脑都是在内网里的,每次出个小毛病都得亲自跑过去帮着解决,就问我有没有能搞定远程维护内网电脑的办法.我笑了笑说,亏你们还是老运维,竟然连远程控制内网的 ...

  • 内网域渗透工具

    文章来源:系统安全运维 推荐一内网域渗透工具: 1.工具目录: 2.使用方式: 1)NetLocalGroupGetMembers 功能:查询目标服务器本地管理组的成员 2)NetLocalGroup ...

  • 内网渗透之域渗透命令执行总结

    前言 AD的全称是Active Directory:活动目录 域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation).信任关系是连接 ...

  • 内网基础知识及域环境搭建

    前言 民国三年等不到一场雨,此生等不到表哥一句我带你. 目录 * 1.工作组 * 2.域 * 3.活动目录 * 4.安全域的划分 * 5.域中计算机的分类 * 6.域内权限 * 7.A-G-DL-P策 ...

  • 教育网安全观察丨第8003号自治域引发内网安全风险

    从今年1月20日开始,一个实体通过AS8003自治域号向外发布BGP路由,宣告启用了之前未启用的IP地址段. 截至4月20日,这个自治域对外宣告的路由信息已占到全球IPv4路由表的5.7%,涉及的IP ...

  • 菜鸟记614-用这个技巧可以瞬间获取官网的公开数据,一般人咱不告诉他!

    万一您身边的朋友用得着呢? 各位朋友早上好,小菜继续和您分享经验之谈,截止今日小菜已分享600+篇经验之谈,可以文章编号或关键词进行搜索. 微信推送规则发生改变,如果您想看到小菜每个工作日的经验之谈, ...

  • 全网最全的Cobalt Strike使用教程-内网渗透之信息收集篇

    一.前言 从本篇文章开始,斗哥将向大家详细的介绍cobalt Strike 这款工具在内网渗透中的具体使用方式,因为涉及的内容较多,大致会分为信息收集篇.横向渗透篇.域控攻击篇.权限维持篇,在本篇文章 ...

  • 内网渗透测试:初探远程桌面的安全问题

    乌雲安全 81篇原创内容 公众号 前言 远程桌面对了解内网渗透的人来说可能再熟悉不过了.在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用. ...

  • 实战讲解内网渗透思路

    声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,如需转载,联系开白.请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众 ...