LAN
LAN
内网域渗透
环境假定
假设已经渗透了一台服务器
name:P1
IP:10.11.0.110P1 是连接内网和外网的关键节点,其它内网服务器均不能直接连接外网
提权
Meterpreter > shell #进入目标shell
#然后查看权限
whoami #假设结果是,xksec
net user xksec /domain用msf的本地提权漏洞模块,逐个尝试漏洞提权
漏洞提权失败,用Bypass UAC
如果提权没成功,也是能以此机器为跳板攻击其它服务器的
信息收集
通过以上信息收集,可以分析出内网是怎么划分的、机器命名规则、重要人物的机器
获取一台服务器的权限
现在因为权限问题,不可以直接攻击域服务器,可采取以下方法继续渗透
用Meterpreter现有权限添加内网路由,扫描弱口令
PowerShell内网扫描( 目标系统win7以上)
架设Socks4a,然后socks会自动进行内网扫描
利用当前权限进行内网IPC$渗透
net view #在列举的机器名里,选一个和我们机器名相似的来进行IPC$渗透
假设现在有一台主机,127.0.0.666
如果得到的是system权限就可以上传Mimikatz抓hash了
获取域管权限
迁移进程到域管用户进程上,或者令牌窃取也能获取域管权限
然后查看主域控IP
接着,故技重施IPC$渗透返回一个shell
如果at命令被禁用可能是win 2012,使用schtasks来添加计划任务
给域控添加管理员账户
登陆域控制
使用msf中的PsExec模块,建议使用Veil之类工具生成免杀的payload
反弹成功后,先迁移进程,然后查看sessions(有几个域控权限)
用msf自带模块dumphash抓取域hash,要有system权限
SMB爆破内网
扫描完成后,creds,整理扫描结构
获取到了大量内网主机密码
可以使用Meterpreter下的Socks4a或其它第三方软件,端口转发,畅游内网了
清理日志
删除之前添加的用户账号
删除日志
关闭所有msf连接
Last updated
Was this helpful?