来源链接:Mottoin http://www.mottoin.com/89413.html

环境拓扑

我们的目的是获取redhook.DA域的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。

1

Compromising Client 1

假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处网络共享上面的其他凭据(通过批量的脚本:vbs,ps1,.net等等)。关于怎么访问网络,你可以使用Cobalt Strike框架。

我们可以这样做:

2

我们可以通过批量的脚本快速的获得NETBIOS的信息。

3

在win上,可以用命令nbtstat -A IP获得相同的信息,可以看到机器名是WIN7-ENT-CLI1,属于REDHOOK域。

PsExec:

使用msf的psexec可以很容易的获取到一个shell。BOB是一个本地用户,不用指定SMBDomain参数。

4

我们也可以使用Impacket’s PsExec,但psexec的好处是可以传递hash。

5

不要忘了微软自己的PSEXEC有额外的好处,添加一个-s参数会给你一个system的shell。

6

WMI

一些WMI的选项也可以让你远程系统上执行命令。最值得注意的是WMIC,不仅可以在远程系统上执行命令,还可以通过内置的命令获取系统的敏感信息和配置操作系统。

7

最好使用cmd.exe /c或powershell -exec bypass -command。

我们使用Impacket WmiExec可以获取到一个半交互式的shell,执行命令并获取输出。

8

最后使用PowerSploit的Invoke-WmiCommand命令。

9

Pass-The-Hash, WCE & Mimikatz:

有时候你只能获取到NTLM的hash值,可以使用msf的psexec或WCE或Mimikatz。

10

缺点是WCE可能会被发现,而mimikatz是直接加载内存。

11

Smash-And-Grab

Metasploit (Mimikatz & hashdump):

dom-10

Secretsdump & Invoke-Mimikatz:

也可以使用Impacket’s SecretsDump和Powersploit’s Invoke-Mimikatz来获取。mimikatz的脚本托管在攻击者的服务器上。

dom-11

可能还有其他技术,但是以上是最经典的。

Impersonation:

现在我们有了redhook域里的一台机器并且能连接到不同的子网中,现在开始做一个信息收集。

要查询域的信息,需要有一个域用户,当前的bob用户并不是域用户或system权限,但是我们可以通过

NtQuerySystemInformation来发现其他用户的token,进而模拟他们登陆。

meterpreter有这个插件,使这个过程非常简单。

dom-14

也可以使用incognito(下载地址:https://labs.mwrinfosecurity.com/blog/2012/07/18/incognito-v2-0-released/)

dom-15

Reconnaissance

域侦察:

现在我们有了一个域用户,我们需要尽快扩大战果。

16

以上命令分别是:

  1. 获取当前用户
  2. 获取当前机器名
  3. 获取IP信息
  4. 获取域内共享资源列表
  5. 返回验证当前登录会话的域控制器的名称
  6. 获取域控地址
  7. 查看本机所有用户
  8. 查看域用户
  9. 查看所有本地管理员组的用户
  10. 列出域内活跃的机器和会话
  11. 获取从域控上的连接源
  12. 获取本地管理员的信息
  13. 获取域管理员的信息

通过简单的信息收集,我们能了解到让我们自己成为域管理员的途径。

  1. TemplateAdmin 是client1和client2的管理员
  2. 虽然我们没有明文,但是我们有TemplateAdmi的hash来访问client2
  3. REDHOOK\ Administrator认证在client2,如果搞定client2,即可获得域控

Socks Proxy:

最后一个事就是添加路由,让我们通过代理能访问系统,如果使用msf或cobalt strike那么就非常简单。

dom-16

使用session1 通过socks4a来进行进一步的扫描。

dom-17

使用proxychains。

dom-18

Compromising Client 2

Metasploit (PortProxy & PsExec):

共享的本地管理员账户,客户端1和客户端2的TemplateAdmin是通用的账号,密码也一样。 我们可以使用portproxy从client1进行端口转发。

dom-19

client1监听10.1.1.2:9988向10.0.0.128:9988发送流量。再配置psexec。

dom-20

Impacket (PsExec) & netsh:

在client1上使用netsh手动设置转发规则。

dom-21

现在有个规则是把流量从10.0.0.129:5678转发到10.1.1.3:445,Impacket’s PsExec需要一个自定义端口,编辑源码来实现。

dom-22

dom-23

当完成转发之后,记得清理规则。

C:\Windows\system32> netsh interface portproxy reset

如果我们获取不到明文密码,我们仍然可以冒充域管理员的令牌。

Smash-And-Grab ²

Metasploit Easy-Mode (Mimikatz & hashdump & incognito):

dom-24

dom-25

Impacket (PsExec) & incognito:

我们使用incognito来执行远程命令。

dom-26

dom-27

文件传输

接下来我们就很容易来拖拽文件了。

28

Compromising Redrum-DC

Socks Proxy & Impacket (WmiExec):

我们要么获取域管理员的密码,要么我们自己新建一个域管理员。

还记得之前用户socks代理么,我们可以使用它来访问域内几乎所有东西。

dom-28

Sysinternals (PsExec) & Invoke-Mimikatz:

dom-29

win2k12增强了hash的保护性,所以我们这样来获取hash值。

dom-30

提取NTDS

很多时候提取了NTDS 说明渗透要结束了,下面我介绍一下访问本地shell或通过wmi来执行命令的方法。

Volume Shadow Copy (Classic-Mode):

31

把文件拖到攻击者的机器里面有很多方法,我介绍一种,可以简单的使用Impacket’s SecretsDump本地解压传输内容。

dom-31

注意下NTDS可能会包含很多用户,甚至上千,是非常大的,导出的时候要小心。

Socks Proxy & Impacket (SecretsDump) (Easy-Mode):

如果我们有socks代理,则很容易的使用明文密码来执行SecretsDump 。

dom-32

资源

*原文:fuzzysecurity Mottoin翻译发布


源链接

Hacking more

...