域创建管理员账号_再见,域渗透

本文详细记录了域环境的搭建过程,包括chuanxiao主域和segregation子域的配置,涉及DNS、DHCP、域控和域成员的设置。接着,作者通过GPP、MS14-068漏洞、黄金票据和白银票据等进行渗透测试,展示了如何利用这些技术进行权限提升。此外,还介绍了pentest_study中涉及的各种渗透实验,包括WIN-2003、WIN-2008-DC、WIN-2012和WIN-7的攻防实践。
摘要由CSDN通过智能技术生成

第五十一节

作者 传销

搭建环境

由于下面三个部分都需要用到域,环境搭建起来有点复杂,涉及到的知识点多,而且失败了很多次,所以就记录下来

梳理思路

先把养生佬给的环境拓扑图拿上来

6205bee577ce68c1b74809558bce9778.png

所需要了解的知识点(自己谷歌学习)

  • 子网划分与子网掩码

  • NAT模式

  • DHCP服务器

  • DNS服务器

  • 域和域之间的关系

  • 域和林的区别

  • 域控常规操作

  • 计算机与域

将要搭建的环境拓扑图,以及进攻路线

8f4e6b1059d06ca2c4960085cb07997f.png

第一步:chuanxiao主域配置

域控:win2008

域成员:win2003、win2012

防火墙友情提示:加入域之后有域防火墙,所以避免不必要的麻烦,进域之后一起关闭

域控

首先在win2008配置域控,运行:dcpromo

2bae112d276a55b60032755364634cca.png

下一步到

af6adeb85c288b9dee250b5eb1110cfc.png

命名

b819dd7b6fcb8272a03f76fb156c2f30.png

林功能级别:我调到最大

b4310c253280cf61f9a5b26a5d80d91f.png

需要安装DNS服务器,选是,一路是

1581624c0dffd02796a6c17868d25eba.png

下一步一直到安装并重启

1e44dd54b95a37cb15d73294a9c69acd.png

改一波主机名,方便识别

a45012e599bb4fbda292b30db1e0f5ed.png

配置下IP

8bcffa8b009f8669bd5797d6b82e3243.png

可以上网

b2deb7bc930590604aa31d548ff05640.png

能ping通2个域成员(这一步需要添加完域成员再测试)

e113fe6c7add4e70820bf347c3188b31.png

域成员

将win2003加入域,配置IP,因为要求2003要能上网,所以就让它自动获取

41df857cac736433047f290dbe41d2af.png

改个名,然后加入域

22a73c1a9be371e18f6465351747c483.png

90c5ae585494ed5756cd410004846b0b.png

可上网,可ping通域控

607b7a95dc3f5fc76436930cb3ad4018.png

也可ping通另一个域成员

d83caae10d6e0825754538ed2c315dbc.png

将win2012加入域,配置IP,这里要注意两点

  • 不可上网:默认网关不能填

  • 能和其他域成员通信:相同网段

513888ec2ac8cc90096fec042bb3bf52.png

改名,加域

e1eb5083639c4360ff80a7cdeed90ce8.png

b8646a56a69e75a8fb3510decd71a1c3.png

不可上网,可ping通域控

3210476519b0ce5d62670216df7023af.png

可ping通其他域成员

8a05b491d1245e5ee513bd7416436692.png

来检查下域成员

f83d420ca85c95689ed1c893b81c3257.png

chuanxiao域环境搞定

第二步 :segregation子域配置

子域控

和2008大同小异,添加角色和功能

2d76c958fad66ea13a0b2926514c33cf.png

域服务

b21699046a5933345beabad0e54e8b16.png

一路下一步到安装完毕,开始配置

accf8c174741e1ac2bda2339aadcfdde.png

切换域管理账号添加子域

3a86fdc8fb7c2c538742066cd8fd1001.png

一路安装到重启

子域成员

win7配置IP

201d204fc4d0496d473a3a5b881d49d9.png

改名并加入segregation子域,注意域名的填写

323a68fe9cde8942a235d9933d1136e7.png

先检查是否能上网:不能

a126439d12df4a63ebd3fb6b9cda4698.png

再检查是否能ping通子域控:能

d24d1a90de894950e9805aeea7d1374a.png

最后检查是否能ping通非子域段的成员:不能(以主域控为例)

68cd27ebd4b940a79d3cf9f3bf092307.png

大功告成,喜极而泣

复现

友情提示:所有操作在域内进行

GPP

这是上一节的内容。。。

首先,如果不创建一个新的组策略或者进行相应配置,是没有那些个XML文件的

a1ead456acccfd3ecf20bae965862856.png

打开组策略管理,创建一个GPO,起个名:chuanxiao

f43adda90b4899af01090093bd603ffe.png

c59e48f94e446e784ada3df10a294f36.png

设置 -> 右键 -> 编辑

8cef711f029bb6004c0b30aa2288e19a.png

本地用户和组 -> 右键 -> 新建 -> 本地用户

2dfe965168d4a502cb16b78fbe68eeca.png

如图配置好

52f6da1c02411979cefba04a43cbf1f4.png

回到最初的文件夹,多出了一个

a8584d2ae5e4aaf30e248338f3d8a0ea.png

点进去,会看到和其他两个不同的是,有一个新的Goup Policy文件夹

6c7ef83c37a76b949045d0b391c29b48.png

进到user文件夹,一路点下去,就能看到我们的目标Goups.xml了

4b7eca4e8656a9396d8b87f1993cca5d.png

打开,成功找到cpassword: vzJGjUknHacpyDTYoGSnsDrMV+hiJ1umoeXb/J+aVZs

27c7f7a7025ab69f06756a6847acd5bb.png

parrot解密一波

f916795b06aa92bf68dada67b5d2086a.png

搞定,下一个

MS14-068

搞之前来个快照,以免给下面几个实验造成影响

拿SID: S-1-5-21-3768270215-1557359955-1468639445-500

a6d4ca9b9c38f36c9c1f0cc5dc1366e8.png

下面有2种方法,亲测都OK

第一种:python的exp,也就是养生佬视频里的,不过我这里 -d 参数后面加的是IP,要不然会出问题

f946070159f1b45142754382fcf3d0b7.png

第二种:metasploit,先找模块再生成文件

d202815005b48607387a3785ba3f4857.png

4fe17c40795156159a069cf9d8983986.png

两种方法的设置都大同小异,用python生成的文件在win2012(win2008主域内)继续操作

22fe9a93517db6e8d7c9e12b46972b12.png

搞定,下一个

黄金票据

恢复一下快照

不知道什么原因一直报错

d03eec2353ffec1eb819c9939d14ad52.png

试了N多办法,查了N多资料还是没搞定,只能迂回解决,dump出所有user,目标krbtgt就在里面

0d86462febf4640ff86b163a4ccabaae.png

记录下sid和NTLM

sid:S-1-5-21-3768270215-1557359955-1468639445

NTLM:a93576ad393e1247ad4e7155060bdac2

利用

c62588e670e5a4f3049a0aa78ac86b82.png

验证

b4959055037b7e18fce970cf0c01fcdf.png

和上面一样,没输入账号密码,搞定,下一个

白银票据

恢复一下快照,写之前,比较一下两种票据的区别

访问权限不同:

Golden Ticket:伪造TGT,可以获取任何Kerberos服务权限

Silver Ticket:伪造TGS,只能访问指定的服务

加密方式不同:

Golden Ticket由Kerberos的Hash加密

Silver Ticket由服务账号(通常为计算机账户)Hash加密

认证流程不同:

Golden Ticket的利用过程需要访问域控,而Silver Ticket不需要

导出登陆过这台计算机的域控账号信息

7c5aecfd4e5b504c33788054a8583ccf.png

记录下主域控的SID和NTLM

SID:S-1-5-21-3768270215-1557359955-1468639445

NTLM:5e7a0d02674521d8d335bfc0eff7107e

先清除下票据,不过我们已经恢复了快照。。直接利用

cacaf412a267f54e35f8c9b5c4310612.png

验证

f8a1d2ae627ccf24dbcf33a111e9bb90.png

搞定

pentest_study

2个域(这里我们比原项目环境好)4台虚拟机全部打开,要不然有些命令无法执行(反弹代理部分上一节有)

查看域

a91b3965c8d7e670f07099f5216ad5c4.png

子域和子域控并没有查出来,进入AD管理界面,win2012的确还在主域内

232771ebb00b8572a14e80f5bbf9008e.png

根据计算机名获取IP并验证(win2003)

06e5e0b46d984cd0a0b0213c247e1915.png

8f3cfc5efa842d4a08eab668a4d03c89.png

查询域中用户,第一条命令可以发现子域segregation,不过是隐藏起来了

c023e6a20b94fbfa568f3f74251bfbd7.png

查询域组

455df005390ac2e22f224e56a2554d0f.png

查询域管理员

2a1c05730ee43ffe1795a6a9f4eb427f.png

查询当前计算机名,全名,用户名,系统版本,工作站域,登陆域

0d5d027c5b42ab7c85d148b3f267f45b.png

在子域控上再查一次,可以看到父域chuanxiao

d77b50bbdea79a1ad4308d8b43ff7e79.png

查看域控

e0691fb996c7d1f3dacd499fa07ae9ef.png

查询所有计算机名称,相比较,dsquery有优势

c77a82227c8d5bb464e227d4fed24829.png

子域控上再看一次,dsquery可以看出父域

66f6dee07d6619a37d0ed273e32d65ff.png

查看域控时间及域控名

451d8078f20213d5fbd8527d3967f677.png

根据域名查看域控

c8d1d2c551b815ad4e741c784dcff676.png

通过ipconfig配置查找dns地址

f434848485c3c901b340481c3cd76df8.png

子域控再查一遍,这就非常详细了

07bc2d13144cb3f088caa622ae9b95a5.png

查询域控

4817f8a48eed9555417d612ce2986f6a.png

获取mac地址(win2003)

d19bd6fdc29008dfcebb352b03cb2cbf.png

获取计算机名、分析dc、是否开放共享(nbtscan自己下载),2个域控都发现了

a7dca7e716066aad4103fb5efb136ea0.png

大部分内网渗透工具都集成mimikatz,没集成的也没mimikatz好用,所以就用这个实操一个很好用的命令

mimikatz抓取登录过用户的详细信息(太长,列出一小部分),上面黄金白银票据也很好的展示了mimikatz的功能

6d2bda6b9490f756216be5e20ecab0bd.png

本来不想测试QuarksPwDump的,不过为了对比mimikatz的强大,给大家看看它dump下来的东西吧。。

e6c390ed54797d421bd546b648461c8b.png

ntdsutil导出快照(至少2008DC)

703f977b1a0cd906587bae371f13675a.png

卷影拷贝(工具官网也有)

b7999b857e7962a428eb24c353e12f9d.png

8874f50b891c268cf0ad5486a2287cf2.png

导出来,具体利用下部分会有

a99662132bfbccb5a84c9b37273c966d.png

添加at任务执行并查看

9296851792ec620f55c180b250f71553.png

查看所有连接

bdd0ee7850a612d468c28edc25f10ad5.png

磁盘映射具体看上面2个票据的实操

pstools小工具应用,这个依然还是微软自己提供的,用psexec.exe远程使用目标机cmd,这个和弹shell差不多

ce56076eec7e94aa68d2920645ab5de3.png

远程分享复制

7f797b3a8ef75fbc49c274551a288c9b.png

7b6c4502ba1942a6522cf482d736fd98.png

wmiexec.vbs(这个记得很久以前在windows章节提过,复习一遍)弹shell

73832bc308b71cdc76693df101e00397.png

DLL劫持上一节也有了,至于sc命令,win2008虽然有,但是一直没反应,改用win2012

列举所有的交互式服务 sc query type=service type=interact (内容太多,截取一小部分)

8b51b2286886348dcec8b1ad6cb3382f.png

渗透实验

看起来复杂,但只要对metasploit熟悉就很相对容易一点,毕竟拿学校内网练过手了

WIN-2003

首先,我们的起点是一台win2003,把它作为内网渗透的突破口

4187bf1e6572bd825f06a2a922b5dd0d.png

加载kiwi模块(其实就是mimikatz)

360b953358f11a1f0dd5518afe4bc2a1.png

其实我们现在只是administrator权限,因为是win2003,可以meterpreter提权到system

71a492bfe236fcc62b02cdf8f6e2a52d.png

creds_all,看到域管理员账号,而且抓到明文密码(域管必须登陆过这台计算机才能有明文密码)

f188c1f4cae217d468617bb5523cf7d6.png

查看域控计算机名,经过pentest_study知道该命令很多,随便挑一个

54d7370a327c598db276f0fc592d6379.png

域名: chuanxiao.com,域控计算机名: WIN-2008-DC,反查域控IP

fb4cc4cae89deae1391862b94d4caa0f.png

域控IP: 192.168.0.25,下面又有很多方法弹回域控的shell,纠结了很久,传一个wmiexec.vbs上去弹吧

a2fab824d430dc78565ecf352e972e8e.png

因为是域控,可以用dsquery查询域内计算机

3d154c55a12617d2040753b7f4a880af.png

发现win-2012主机,反查ip

e48e2b7fd12f7f76619a1b7e872e028e.png

不过就这么放过域控有点可惜,用web_delivery弹一个meterpreter回来

WIN-2008-DC

先生成一个powershell代码

c7f0016cbf56f04fcb44f105157bb6dd.png

回到那个WIN-2008-DC的那个普通shell那里执行这段powershell

fd553935bec279364a1212756a530c3d.png

成功拿到,不过要等一会,而且看网速,总之还有很多办法。。。

3c00006b1834e46fcc10cfbd1eb6c8f9.png

老样子提权加载kiwi

ee1e847f564776c1cc8756d660e3a675.png

看了看没什么有价值信息,不废话,直接老办法跳到win2012去

32e4c632cbdf096c82e781b9e8d8f8de.png

出问题了,删了wmi.dll依然没用,上传个psexec上去弹,依然失败

8063f87e53977d315046fc123532f8f5.png

既然没用,那就先在win2008弹个远程桌面,用上一节的EarthWorm

这次用本机监听

5676b0106f575669a794450734c69df7.png

用meterpreter操纵传上去的EarthWorm转发端口

3dd291e9ea4757a75569f4732afb2f48.png

本机成功接收

d861de87906f3922920461078aded3c7.png

远程桌面本机的1080,并登录

d20b99a8492e71f200e1ea8e81a53d9c.png

30aaebc0728048651029c7946223ddc7.png

完美

1c972d900a4bddad3f3482dae86cc6bb.png

WIN-2012

继续用psexec弹shell

6f0111e6177e88e3e67720a5fecc78c0.png

果然成功了,看来普通shell还是有点限制的

用老办法,生成一段payload,在192.168.0.166执行,这次换regsvr32

4732deef6a2e3afd7e36cc039baa388e.png

ab219954285aae6a13faf2c90b31e8d7.png

从meterpreter转为普通shell,查看域名和域成员

b8bca1b2ba00a6ebcdde776e3e9f5582.png

发现新成员WIN-7,因为一台计算机不能加多个域,所以segregation为子域,查询域控

31b43b62483e8dd3c7eaa4409af11621.png

WIN-2012为域控,完整域名为segregation.chuanxiao.com,反查win7的IP

4b41331bda27da26f0b32ae7a8e34330.png

按养生佬要求,永恒之蓝搞,退回meterpreter,添加一波路由

346535480f44b415a954854d822c3b7c.png

退回msfconsole,杀掉其他shell

279fa0f00b8ce3e8d2d2379bf1ea91f3.png

查找永恒之蓝模块,因为已经知道win7有这个漏洞就不扫了,直接攻击

f44acd2d14b875eb61d1c183789de123.png

75c519e759ece9ffc4b4b8e7c6f55d6e.png

我家网差,打了好多次都没打进去。。。

截个失败的图,至少可以看出正在攻击192.168.66.66(上面添加路由的步骤成功),最后连shell都崩溃了。。。

8c9f7561fc791dfdd6c76d90e5478b6e.png

没办法,曲线救国,用EarthWorm连到192.168.0.166,再从里面直连192.168.66.66

先拿密码

30ae612f609a43d3fa75cea52e2b12a6.png

登录192.168.0.166,再连192.168.66.66

dbef8d50e5ce990970581a4dbadf264a.png

WIN-7

拿报表

管理员账号登上去啥都没有,而且目标报表放在普通用户的桌面上,莫慌

fd3cd676a2c45ccca9a0e9b50af3ecc2.png

拉进192.168.0.166的共享里

c61c19447a2a98e4bbf9ec67c5fc4804.png

退出远程桌面,查看

ff7c025d33df5bb4c294d6179c8e1aab.png

目标一搞定

卷影

下面要拿卷影了,pentest_study里工具会很方便,但是要上传,所以就按养生佬的来

拿卷影要登录该计算机的账户,如果用子域控WIN2012来操作会报错

2a8744e70f508e802853017b74b21514.png

上传mimikatz抓取明文密码

c1c5b520983471bd622cef1e494e59c9.png

切到本地账户导出log

79455b675e3efc44c39a5014f3a0f9b0.png

切回win2012的c盘查看

3baef4a1af4d119c7d2b28c8230b9cb4.png

生成ntds.dit

995301fa9f2fda6522ef2b41a2cfc351.png

40e1f872eab50771152c9c6abafb1b18.png

修复

c8ecbdae36c061198a7461929ce0828f.png

用ditsnap打开

073e44850cb131631d565e1f65ebf7a7.png

一切正常,全部搞定

TO BE CONTINUED... ... ...

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值