WEB安全

windows内网渗透杂谈

域渗透

  1. 域信息收集
  2. 获取域权限
  3. dump域hash
  4. 权限维持

工作组渗透

  1. 常规内网渗透
  2. 各种欺骗攻击

域渗透

域信息收集

0x01 查询当前域信息

还可以通过powershell进行信息搜集,收集的信息包括域控机器,网段信息,域内服务列表。使用powershell的话,首先要绕过默认的安全策略,具体看文章https://blog.netspi.com/15-ways-to-bypass-the-powershell-execution-policy/

powerview Get-NetDomainController 收集域控信息 具体的可以看看powerview的帮助文件 域内服务信息收集,在域环境中其实无需做端口扫描。直接通过SPN进行信息收集,具体脚本

0x02域内权限获取

1.日常规服务,通过前面收集的服务信息,针对性跑这些服务。其中跑sqlserver弱口令比较好,跑出来了就可以执行命令。

2.抓密码 拿到一台域服务器后,首先加载mimikatz的powershell脚本将内置的信息抓取一遍,如果域管理员登录过的话,直接就获取到了域管权限。但是在windows2012后mimikatz抓不到明文了(包括打了KB2871997这个补丁的机器),只能通过修改服务器上面的一些设置来获取,有完整的powershell利用脚本。 https://github.com/3gstudent/Dump-Clear-Password-after-KB2871997-installed

3.pass the hash 抓到密码破不出来就只能pth了,可以使用mimakatz

但是打了KB2871997这个补丁后常规的pth不能用了,只能传递administrator这个账号(sid=500),但是可以使用mimikatz任意传递aes256

4.steal token 当你获取了本地计算机的system权限后,如果这台机器上有域用户跑的进程,就直接可以窃取域账号的token,然后从本地用户组跨入域环境。如果这台机器上有域管的开的进程,那么直接steal token后就可以登录域控了。

5.远程执行命令方法

WMIC远程运行命令

powershell remoting 执行命令

schtasks计划任务远程运行

SC添加服务远程运行命令

PStools 远程执行命令

smb+MOF

smbexec远程执行命令

不推荐使用pstools,因为会留下很多痕迹,日志要记录,并且如果禁用NTLM那么psexec无法利用获得的ntlm hash进行远程连接

6.ms14068 && GPP ms14068 可以通过先执行klist purge 然后在用mimikatz注入证书 这样域用户也可以直接使用这个漏洞。 GPP漏洞介绍 http://www.91ri.org/14909.html

0x03 dump域内hash

1.非交互式 QuarkPwDump离线分析 需要文件:ntds.dit system.hiv 导出 system.hiv

QuarksPwDump.exe -k 可以获取key

导出ntds.dit

连接到域控之后,上传bat 利用vshadow备份ntds.dit

新建服务执行

导出HASH

ntdsutil导出

powershell 导出ntds.dit

powershell导出后需要修复一下

  1. 交互式

导出ntds.dit

windows2008之后可以使用ntdsutil

0x04权限维持

  1. golden ticket golden ticket 四要素

保存golden ticket

使用golden ticket

  1. mimikatz Skeleton Key SSP Skeleton Key被安装在64位的域控服务器上,支持Windows Server2003—Windows Server2012 R2,能够让所有域用户使用同一个万能密码进行登录现有的所有域用户使用原密码仍能继续登录,重启后失效,使用mimikatz就可以安装。
  2. 记录域控密码 https://gist.github.com/mubix/6514311#file-evilpassfilter-cpp
  3. dump 域内所有hash
  4. 常用软件插后门 https://github.com/secretsquirrel/the-backdoor-factory
  5. cobalt-strike-persistence https://github.com/Tom4t0/cobalt-strike-persistence
  6. EXCHANGE服务器留webshell
  7. 控制一些vpn账号
  8. dump dns解析记录 dump ldap信息

工作组渗透

常规内网渗透

  1. 日服务
  2. pass the hash

各种欺骗攻击

https://github.com/SpiderLabs/Responder 撸下内网一个网站挂上<img src=\\xxx\\xx>然后执行下面命令,就可以抓取ntlmv2 hash

SMBRelay Attack

(0)

本文由 安全周 作者:SecJack 发表,转载请注明来源!

热评文章

发表评论