『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec


日期:2021-06-17

作者:herbmint

介绍:模拟一次简单的内网渗透


0x00 前言

自己搭建的一个简单的内网环境,帮助自己熟悉一下内网渗透的基础流程。

0x01 靶场环境信息

攻击机:kail(192.168.13.130)

边界机:win7(192.168.13.129/10.10.10.20),双网卡模拟内外网环境,并且搭建有phpmyadmin环境

内网机:win server 2016(10.10.10.10),域控搭建在其中

0x02 边界机渗透

2.1 漏洞探测

由于是自己搭建的环境,已知搭建了phpmyadmin环境,就不再进行信息搜集了,这里我们直接利用phpmyadmingetshell拿下边界机器;

(1)尝试弱口令root/root登录phpmyadmin

图片[1]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(2)查询secure_file_prive,看看是否具有读写权限;这里secure_file_prive为null,不能通过句对路径去写入shell

图片[2]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(3)尝试通过日志getshell,查看日志是否处于开启状状态(通常这个日志记录是默认关闭状态,这里我们可以手动开启);

图片[3]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(4)开启日志记录;

图片[4]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(5)修改日志记录保存路径(方便写入shell之后连接shell);

图片[5]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(6)写入shell(这里执行任意的sql语句,都可以把内容存储到日志文件中);

图片[6]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(7)关闭日志记录;

图片[7]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

0x03 内网渗透

3.1 信息收集

边界机信息收集,使用蚁剑连接shell,因为比较习惯使用msf,所以打算使用msf进行信息收集;

(1)使用msfvenom生成木马,上传到边界机执行,成功拿到meterpreter会话;

图片[8]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(2)进行简单的信息搜集,发现当前权限为用户权限,使用getsystem命令提升权限;

图片[9]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(3)内网存在两张网卡,内网ip10.10.10.20

图片[10]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(4)添加路由,尝试横向渗透;

图片[11]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(5)查看内网存活主机,发现存在域testip10.10.10.10

图片[12]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(6)至此,我们得到的信息是存在域test,主机名为server16,ip10.10.10.10

3.2使用zerologon,拿下域控

(1)设置msfsocks代理;

图片[13]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(2)配置proxychains;

图片[14]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

(3)利用zerologon直接获取shell;

图片[15]-『红蓝对抗』记一次简单的内网靶场渗透 – 作者:宸极实验室Sec-安全小百科

0x04 总结

这是一次非常简单的模拟过程,先通过phpmyadmin拿到shell,后续利用msf进行简单的信息搜集,添加路由和msfsocks代理进行内网渗透,利用zerologon直接拿到了域控权限。

来源:freebuf.com 2021-06-17 13:39:20 by: 宸极实验室Sec

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论