本次项目是一个类攻防项目,目的是搞定客户内网某台主机
一、打点
这里由于客户是某国家单位所以没有选择从web或者app打点(因为比较菜),使用了msf钓鱼的方式搞定了一个系统权限,收集信息发现用户是user,这就很烦啊

二、提权
虽然拿到的用户看起来是管理员权限,但是session是普通用户,所以选择提权,msf中有getsystem,直接bypassuac冲


三、信息收集
arp -a & route 发现网段

然后扫描器开扫,发现并没有什么新发现,只能晚上挂着键盘扫描开始收集信息

第二天发现有点意思拿到了三个IP以及密码信息
四、继续内网
拿到之后就开始有趣起来,穿个代理出来,使用prixifier,配置服务器地址为kali IP,端口1080,代理规则配置Firefox和burp

访问键盘记录拿到的IP发现是一个web站点

使用拿到的账号密码登录,登录成功之后继续测试,发现某处功能存在上传漏洞,可以直接修改后缀

拿出蚁剑开冲就完事了

搞定之后继续进行信息收集,systeminfo发现存在域环境

上传工具,继续提权
https://github.com/uknowsec/getSystem(这个工具比较老了,windows也可以用甜土豆提权但是需要自己编译)
五、域渗透
这部分是我同事跟我一起的我就打个下手,
查询到DNS为192.168.3.4,所以域控应该是192.168.3.4,域是LXX,域成员有3个,这里同事用kali熟练的一批我完全比不了。。
他直接做了进程迁移,先用用的是kiwi模块获取hash(显然失败了,只能进程迁移)
creds_all:列举系统中的明文密码
kiwi_cmd:这个是使用mimikatz的全部功能 比如kiwi_cmd sekurlsa::logonpasswords
这里说一下为啥失败了,因为msf用的是32位的进程,但是我们读hash用的进程不是32位的所以需要做一下进程迁移(我也不知道咋做的迁移)
迁移之后就搞定了hash跟密码,然后发现了域控的账号密码(这是为啥呢,因为域控登陆过这台主机!)

六、整理信息
192.168.1.2办公 普通权限
192.168.2.4web 管理员权限 有账号密码 代理穿好了
192.168.3.4域控 账号密码全在
这里想直接登录web那台主机然后pth搞定shell
先关防火墙,然后开3389
netsh advfirewall set allprofiles state off
开3389
REG ADD “HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fDenyTSConnections /t REG_DWORD /d 0 /f
成功登录

然后同事不知道咋搞定了域控权限,这里截个图大家猜一下

七、游戏结束

有新发现的是有一台类似于运维主机

算了 不写了,大家再见

有大佬解惑一下如何拿到域控的吗

    2 年 后
    说点什么吧...