记一次真实环境渗透(上)
The following article is from HACK学习呀 Author Buffer
文章首发先知社区:https://xz.aliyun.com/t/9906
前言
由于最近学习内网,打了一些靶场,觉得还是挺枯燥的,就想找一个真实的环境练练手,在hxd的指引下,找了个站去练练手。
web打点
上来就是一个jboss界面
随手一点,JMX Console竟然可以直接进。
这里最经典的玩法就是war包的远程部署
找到jboss.deployment
进入后找到void addURL()
这里网上有很多文章写这个玩法,这里就不复现了。
而前辈们早已写出了集成化工具,放到脚本工具上跑一下看看
脚本显示有两个漏洞,其中一个就是JMX Console,直接让脚本跑一下试试。
直接反弹了一个shell
由于这个shell比较脆弱,这里大致查查进程(无AV),看看管理员登录时间和网卡信息等等。
可以看到是有域的
大致了解了情况后就想直接走后渗透,ping下度娘看下机器出不出网。
是出网的,由于是国外的机器ping就比较高,由于无杀软,所以准备直接powershell上线
因为后来发现域很大,派生了一个会话来操作。
后渗透
本机信息收集
权限很高,上来先把hash抓到,心安一点。
一开始没注意仔细看,这里已经发现当前主机所在的域名
由于是在域中,通过dns大致定位域控ip
不急着打域控,先做一波信息收集
域内信息收集
查询域数量
查询域内计算机列表
查询域管账户net group "domain admins" /domain
查询域控账户shell net group "domain controllers" /domain
这里04和53的后缀和刚刚DNS的后缀是一样的,确认域控机器和账户
查询域内用户shell net user /domain
这一个域大概是三四百个用户账号,还是比较大的
查询域所用主机名shell net group "domain computers" /domain
主机也有一百多台
shell net accounts /domain查看域账户属性,没有要求强制更改密码
shell nltest /domain_trusts域信任信息
shell net group /domain查看域中组信息
net use查看是否有ipc连接,net share查看共享
但是这里net session有几台,这是其他主机连接本机的ipc连接
spn扫描
机器在域内了,spn是不得不看一下的,比起端口扫描更精确,也更加隐蔽,这是由于SPN扫描通过域控制器的LDAP进行服务查询,而这正是Kerberos票据行为的一部分。windows自带了一款工具:setspn
shell setspn -T xxxx -Q */*
这里就可以看到28机器有MSSQL服务,开启1433端口
这里服务确实有点太多了,为了方便就将结果输出到文本
将主机名列出
grep "CN=" spn.txt | awk -F "," {'print $1'} | awk -F "=" {'print $2'} > host.txt
横向移动
上来先试试pth域控,无果,又尝试扫描MS17010,也没有洞,只能去先横向其他的主机。通过上面net session,发现一个与当前主机用户名相同的账户名称,尝试psexec传递hash拿下该主机
这个session有一个作用就是盗取令牌,创建更高权限账户的进程,比如域管的cmd这种,但是这里我对比了net session的用户名和域管用户的用户名,发现没有一个是相同的,这个方法也就不去尝试了。
批量扫一波MS17010,这个域的防御性比较高,只有零星几台有漏洞。
并且同网段没有,只有0,2,3段各一台,这里就想先把他们都先拿下,看OS版本应该是没问题的,准备派生会话给msf去打。但天色已晚,歇息了,歇息了。
往期推荐