LAN

LAN

内网域渗透

环境假定

假设已经渗透了一台服务器

name:P1

IP:10.11.0.110

P1 是连接内网和外网的关键节点,其它内网服务器均不能直接连接外网

提权

Meterpreter > shell         #进入目标shell

#然后查看权限

whoami        #假设结果是,xksec

net user xksec /domain

用msf的本地提权漏洞模块,逐个尝试漏洞提权

漏洞提权失败,用Bypass UAC

如果提权没成功,也是能以此机器为跳板攻击其它服务器的

信息收集

通过以上信息收集,可以分析出内网是怎么划分的、机器命名规则、重要人物的机器

获取一台服务器的权限

现在因为权限问题,不可以直接攻击域服务器,可采取以下方法继续渗透

  • 用Meterpreter现有权限添加内网路由,扫描弱口令

  • PowerShell内网扫描( 目标系统win7以上)

  • 架设Socks4a,然后socks会自动进行内网扫描

  • 利用当前权限进行内网IPC$渗透

net view #在列举的机器名里,选一个和我们机器名相似的来进行IPC$渗透

假设现在有一台主机,127.0.0.666

如果得到的是system权限就可以上传Mimikatz抓hash了

获取域管权限

迁移进程到域管用户进程上,或者令牌窃取也能获取域管权限

然后查看主域控IP

接着,故技重施IPC$渗透返回一个shell

如果at命令被禁用可能是win 2012,使用schtasks来添加计划任务

给域控添加管理员账户

登陆域控制

使用msf中的PsExec模块,建议使用Veil之类工具生成免杀的payload

反弹成功后,先迁移进程,然后查看sessions(有几个域控权限)

用msf自带模块dumphash抓取域hash,要有system权限

SMB爆破内网

扫描完成后,creds,整理扫描结构

获取到了大量内网主机密码

可以使用Meterpreter下的Socks4a或其它第三方软件,端口转发,畅游内网了

清理日志

删除之前添加的用户账号

删除日志

关闭所有msf连接

Last updated

Was this helpful?