小记一次渗透过程:一台工作站后面的大型内网

作者:本地牛
http://niuzu.blog.51cto.com/

微博:

http://weibo.com/2052543207/profile/

域服务器的作用

1.安全集中管理 统一安全策略
2.软件集中管理 按照公司要求限定所有机器只能运行必需的办公软件。
3.环境集中管理 利用AD可以统一客户端桌面,IE,TCP/IP等设置
4.活动目录是企业基础架构的根本,为公司整体统一管理做基础 其它isa,exchange,防病毒服务器,补丁分发服务器,文件服务器等服务依赖于域服务器。
域控制器(Domain Controller,简写为DC)”

过程如下:

2天前对一台WIN2003主机做ORACLE安全测试,然后装了3389登陆记录软件。
然后昨天登陆看看此机的数据库设置情况时发现此机其实是DC下属的一台工作站

clip_image001

远程桌面登陆后查看电脑名称获得DC域名。

clip_image002

以前读MCSE时曾经学过如何安装和设置DC,现在知识基本都还给老师了,呵呵~~
此机的权限在做安全测试时已经获得,但获得的用户和口令只能在本机登陆,是不能登陆DC服务器。
于是就做了下渗透测试,看能否获得DC的最高权限,"域控管理员"。
渗透前都要搜集信息,才好决定下一步如何 中计算机的列表。

clip_image003

clip_image004

图显示,管理员居然做了“活动目录策略--组策略--软件限制策略”
NET和NET1都被限制了权限。既然做了限制策略,那很多常用的方法应该都行不通了,理了下思路,首先要弄清楚DC服务器的IP地址才行,连DC的地址都不知道,咋弄?但NET VIEW被限制了,怎么才能查看到?翻资料,找办法,找到个VBS的,也失败了。

clip_image005

那嗅探行不?传了cain上去,被可爱的MCAFEE杀掉了。。。关掉MACFEE也不行。我还以为文件损坏,但同一文件在我电脑里正常解压和运行。这是什么原因?
知道的大牛希望教我一下。

clip_image006

clip_image007

思考。。。在CMD里输入指令,发现netstat能用,ipconfig也能用,显示了网卡信息,这个命令没做限制clip_image008

接着加参数 /all 查看详细。获知DNS是:10.10.1.1和10.10.1.2 网关是:10.10.1.252 ,接着再试nslookup反向查询10.10.1.2,这命令也没做限制,得知是同一域内的02号机。

clip_image009

用IE打开网关IP,看提示15级权限应该是CISCO了。先不管它。

clip_image011

那IP:10.10.1.1应该就是DC
用已获得的用户和口令登陆失败,看来此帐号没加入到 DOMAIN USER,只好在本机查看硬盘里有什么可以利用的?

clip_image013

翻遍了都是些资料,驱动,应用软件等等。找不着头绪。。。很多命令被限制,嗅探也被杀,传说gsecdump可以抓DC的HASH,但我想这应该也会被
MACFELL杀掉,所以就不尝试了。由于才疏学浅,还真想不到其他方法了。
退出远程桌面,洗澡去。边洗边想,猛然想起昨天安了3389登陆记录。洗完出来赶紧查看记录,显示本机系统管理员登陆过,还有1个用户用这台机登陆,
而且登陆的DOMAIN不同。

clip_image014

于是用这用户登陆本机,看有否新的信息可利用,桌面的远程桌面有很多连接记录,看来这用户不是普通权限啊。

clip_image016

好,抱着试一下的心情,登陆刚才查到的DNS地址10.10.1.2 结果真是踏遍铁鞋弄不到,天涯何处无芳草得来全不费功夫。。。(什么文采啊?)

clip_image018

然后在用NET VIEW指令,这下没有限制了。

clip_image019

NET USER查看用户,有几百个用户。

clip_image021

那么多用户,这内网有多少台机呢?接着用AD查,COMPUTERS 300+台主机

clip_image023

这内网,还用到思杰服务器虚拟化:

思杰官方:
http://www.citrix.com.cn/products/server-vituralization.aspx

clip_image024

有2台控制器分别就是:10.10.1.1和10.10.1.2

clip_image026

该企业在美国、日本、英国、泰国都有分公司,做橡胶产品的。由于域名被天朝屏蔽,输入IP就可以查看网页。

小结:
因为嗅探软件发挥不了作用,所以3389记录起到了关键的作用,这只是一次没什么技术含量的渗透测试过程。让各位大牛见笑了。测试完毕后,帮管理员把ORACLE漏洞修复。其他一切操作恢复原样。
时间不早了,就写到这。

源链接

Hacking more

...