一位练习时长两年半的内网渗透练习生写的

摘要: 前段时间看了一下内网渗透,所以想找个环境练习一下,恰好有个兄弟丢了个站点出来,一起“练习内网”,然后就开始了“实战代练”。由于“懒”,所以记录时间和截图有些是补的。

0x00 外网入口点

打开站点(这里用baidu.com替代)看了看,左翻翻右翻翻能看到很明显的“注入”点。简单测试一下

image.png

返回不一样,所以sqlmap一把梭。

Thread 10开十个线程,跑的能快点

image.png

发现页面登录处admin有个万能密码,登录进去发现只有查看账单的一些功能,所以没用。

image.png

两个站都是08系统+sql注入+dba权限+system权限,直接拿到权限一条龙。外网入口点太轻松,可忽略,抱着学内网的心态。都一样的站,所以搞目标站。

0x01 中转捣鼓

执行回显得很慢,加了threads 10也是很慢。想着上cs和msf,死活不上线,怀疑有杀软或者拦截协议或者其他。

ceye试一下 ping xxxxxxx.ceye.io

一位练习时长两年半的内网渗透练习生


平台有记录,能通外网。但是bitsadmin等下载命令都试了,不上线。走echo写马路线。

先找到web的目录,目录在C盘根目录?

一位练习时长两年半的内网渗透练习生


写了n次马子,愣是没上去,位置不对还是有查杀小马的玩意?嗯,位置不对(猜可能有其他盘,d盘bingo)和好像还有个杀马子的玩意(用了个大小写换下,^是转义字符)。

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


0x02 惊现杀软

查看进程,之前发现有进程有ekrn.exe,egui.exe(eset的进程),不会免杀的我浪死在沙滩上。之前在刀上能执行命令的,这次回去补图居然执行不了命令了。sqlmap那个执行回显太慢,找张内网机子的图补一下(它内网机子都装了eset)。

一位练习时长两年半的内网渗透练习生


翻翻文件(无脑子的翻,不确定哪些重要哪些不重要,感觉都重要),看看有什么数据库密码什么的。找到一些配置文件,发现数据库密码、邮服密码?。(在某个文件夹里面发现同行的脚本,应该没被日穿吧。)

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


先留着这些账号密码,存着之后可以考虑进入内网开始爆破操作。

0x03 msf大杀四方

image.png

一位练习时长两年半的内网渗透练习生


这很泰国ms17-010基本都没打补丁。

一位练习时长两年半的内网渗透练习生


image.png

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


Ok执行成功,添加用户和管理组

然后regeorg配和proxifier用之前的外网口子进入内网(regeorg通过web脚本文件将内网流量转发出来,具体可百度学习)

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


然后远程到199ip的桌面,下面让199ip主机反弹shell到msf。

一位练习时长两年半的内网渗透练习生


我们已经拿到6的权限,可以使用微软自带的netsh转发进行中转shell。

我们这里设置的是将访问ip 10.1.1.6 8081端口的流量全部转发到外网vps 4478端口

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


199这个IP直接反弹shell到6的8081端口。(6会通过netsh设置转发到公网VPS上)。

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


199这个主机也没什么东西读波密码溜。(读密码需要system权限我们使用ms17-010进行提权)

通过ms17提权成功,读密码。

一位练习时长两年半的内网渗透练习生


Load mimikatz 加载mimikatz

Kerberos 读取明文

一位练习时长两年半的内网渗透练习生


我们拿到了199的明文密码。(下面我们利用此密码进行撞C段主机)。

image.png

一位练习时长两年半的内网渗透练习生


撞出了大量主机

一位练习时长两年半的内网渗透练习生


此时行总发来了电报说他腰疼,七夕节腰疼有点意思。

通过行总发来的文档,得知内网存在5个C段,每个段都存在域控??

前边已经得知10ip主机存在ms17(通外网,直接添加管理员用户)。

一位练习时长两年半的内网渗透练习生


然后在进行IPC进行连接。

一位练习时长两年半的内网渗透练习生


然后把马copy到目标C盘。

一位练习时长两年半的内网渗透练习生


使用ms17进行执行木马反弹shell。

一位练习时长两年半的内网渗透练习生


读取密码进行远程桌面连接。

一位练习时长两年半的内网渗透练习生


Run getgui –e 开启远程桌面。

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


域内没有一台主机卧槽?域不要钱一样的搭建。(我们把目标转向1 IP主机 貌似还挺多域内主机 1的域为ESOURCE)。

一位练习时长两年半的内网渗透练习生


1 IP主机没有可利用系统漏洞,目标转向域内用户,碰碰运气看能不能读到域管理密码。(先攻击存在ms17的域内主机)

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


基本套路ms17添加用户IPC上传文件ms17执行木马。(不要问我为啥不直接弹shell,因为杀软拦截,为啥拦截?我不知道!)

读了两台域内主机的密码,都没有读到域用户密码。(连个域普通用户都没有,拿到一个普通用户还能搞个黄金票据)。

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


最后目标锁定在79 IP上 他的本地管理员密码和199 IP主机本地管理员密码相同。

一位练习时长两年半的内网渗透练习生


一位练习时长两年半的内网渗透练习生


最后成功读到一枚域管理密码,deng登陆进去

一位练习时长两年半的内网渗透练习生


这特码是域环境?这特码是工作组吧。

一位练习时长两年半的内网渗透练习生


头疼死了,其他段的域控制器不想搞了,本次内网渗透就此结束,遗憾的是没用到黄金票据等一些拿域控的操作。~

转载于:https://www.toutiao.com/i6728284909963575819/


上一篇:绕过短信双因子身份验证的六种...
下一篇:PHPStudy后门事件分析