安全矩阵

 找回密码
 立即注册
搜索
查看: 814|回复: 0

实战打穿外企的内网

[复制链接]

141

主题

153

帖子

517

积分

高级会员

Rank: 4

积分
517
发表于 2022-11-2 16:18:46 | 显示全部楼层 |阅读模式
实战打穿外企的内网[url=]李白你好[/url] 2022-10-25 08:00 发表于广东
收录于合集
#实战渗透5个
#渗透测试71个
#内网渗透8个
#红蓝对抗14个
编辑
免责声明
由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
01目标
目标站点

http://www.xxx.com/
编辑

02 外围打点
1、主站未上CDN,先看C段,发现了多台台服务器安装了Weblogic,直接上EXP打,发现全部存在反序列化漏洞。
2、对这些机器测试,发现某一台未安装杀软,挑最弱的下手,但后面横向移动还需要免杀上线。
GetshellCVE-2019-2725-Bypasshttp://xxx.xxx.xxx.xx无杀软,哥斯拉上线
编辑
03 内网信息收集
查看当前权限
system
查看网络信息

只有一个网段192.168.0.0/24,并发现存在域环境:latam.com,当前机器是域内机器。

域控主机

主域控:ARBUEDCP02$              ARBUEDCPV01$             ARBUEDCPV03$             ARBUEDCRV01$             ARCFDCPV01$              ARCRVDCPV01$             ARCSDCPV01$              ARCTDCPV01$              ARLHDCPV01$              ARMDZDCPV01$             ARMDZDCPV02$             ARNQNDCPV01$             USIADDCPV01$             VLABA-DC02$              VLABA-DC03$
域管理员
AR_CRV_Veeam_Adm         sai-admin                sa-o365                  sa-sql                   sa-sql2                  sqlservice               su-ceiman                su-cgarcia               su-dmansilla             su-jkalaydjian           su-lcersosimo            su-mcarlino              su-mferreira             svc_adauditplus          svc_sccmagentinstall     svc_selfservice          svc_sqlmanageengine      Svc_VeeamAdm
域用户

编辑

域内主机
编辑

查询当前用户
在进程列表中,发现当前机器有域用户scom_das登录的痕迹,使用CS Mimikatz抓取明文密码和Hash,只发现本地Administrator帐户和对应的Hash值。

administrator xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx

扫描域内存活主机和端口
使用Ladon插件进行内网端口扫描,发现多台机器安装Weblogic中间件。192.168.0.75 7001 192.168.0.82 7001 192.168.0.81 7001 192.168.0.150 7001 192.168.0.168 7001
道搭建
使用frp进行反向代理,将本地kali的流量代理进内网。没有截图
04 内网渗透
横向渗透
发现当前C段内存在不少部署Weblogic的服务器,都有对应的反序列化漏洞,但主机上都存在杀软:趋势科技,测试发现哥斯拉的Webshell可以使用,但CS的马需要进行免杀,才能上线。
192.168.0.75 7001 有杀软 可以使用哥斯拉192.168.0.82 7001 有杀软 可以使用哥斯拉192.168.0.81 7001 有杀软 可以使用哥斯拉192.168.0.150 7001 有杀软 哥斯拉不行,需要免杀192.168.0.168 7001 有杀软 certutil -urlcache -split -f免杀马即可上线 机器全部出网
上线至CS之后,抓取明文密码和Hash,但没有发现其余用户账号和hash,只能使用Administrator账号和hash,psexec尝试批量上线其余机器,因为是Administrator用户,工作组情况下也可以的。
psexec_pth administrator xxxxxxxxxxxxxxxxxxxxxxxxxxxxx192.168.0.3192.168.0.4 192.168.0.11192.168.0.19192.168.0.37 192.168.0.60192.168.0.71 192.168.0.74192.168.0.238
编辑
编辑
域内机器上线成功之后,继续抓取明文密码和Hash,终于发现多个域管明文密码和账号,如下所示。
LATAM\sa-sql             xxxxxxLATAM\su-lcersosimo      xxxxxxLATAM\su-mcarlino        xxxxxxLATAM\Svc_VeeamAdm       xxxxxx
编辑
域渗透得到域管帐户和密码后,选择一个,使用winrm对两台域控机器进行上线,上线成功后进程迁移,并得到在ARBUEDCP02$域控机器上的账户本。
LATAM\sa-sql  xxxxxx192.168.0.66  ARBUEDCPV01$192.168.0.25  ARBUEDCP02$
正在上传…重新上传取消
使用winrm和域管理员帐户密码继续横向上线,直至域内机器全部上线,打穿整个域,完成目标。
编辑
编辑
编辑

05 痕迹清理
1、删除免杀马,防止被杀软识别,免杀失效。
2、删除上传的代理工具。
3、清理日志,wevtutil.exe。

06 总结
1、外围打点,注重资产收集、攻击面的扩大,以及0day的收集,webshell的免杀,方便在项目中直接使用。

2、内网渗透,注重木马的免杀和信息的收集,以及横向渗透的思路的扩展,拿下每一台机器都要进行抓取明文密码和hash的操作并翻看机器上的文件寻找存在的配置文件,如有需要做好权限维持。

3、域渗透,注重域控主机的信息收集(根据当前主机操作系统选择不同的横向工具)和域管理员帐户密码的收集,Kerberos认证知识要去学习。

4、擦屁股,删除webshell和内网渗透工具,还有日志。

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 09:00 , Processed in 0.015288 second(s), 26 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表