前言
借此靶场来学习一下内网渗透的思路。
环境搭建
一台win7(双网卡)作为服务器模拟连通内外网,同域内一台DC作为域控。
网络拓扑图
win7服务总是断开,所以下文步骤中win7的外网ip改变是因为我重启了。
外网打点
nmap扫描一下端口以及探测,发现web端口与服务器系统信息。
首先看一下web服务,发现是TP框架,扫描一下目录,发现可疑目录。
看起来超像一个木马,爆破了1w条无果,找找其它线索。
获取win7权限
本来想看一下runtime下有没有日志,结果先出了个报错页面,得到TP版本之后,搜一下相关EXP一把梭。
测试了一下可以打通。
写个马进public目录试试。
成功连上,开启终端收集系统信息,为进一步渗透做准备。
收集一下网卡信息,发现有域。
msf生成payload,与powershell建立反向连接。
拿下win7机子,获取下内网情况。
ping一下域控DC,拿到内网ip。
横向渗透
mimikaz模块抓取密码,因为系统位数不同,先迁移到64位进程中。
成功获取域管理员跟域用户密码。
win7开放6666端口(TCP)。
kali上开启ew,搭好与win7见面的路。
win7使用ew与kali见面。
win7成为了跳板机,给payload设置好sock代理,直接打DC。
通过win7作跳板,对DC进行远程桌面连接。
用我们刚刚用mimikaz获取的账号密码登录DC。
登录成功,喜提DC一台。
权限维持
在DC上,为DSRM账号设置新密码。
dump下来DC本地SAM文件中的本地管理员的NTLM Hash。
在powershell中修改域控主机的DSRM账户登录方式,方便我们今后哈希传递攻击。
清除痕迹
查看事件日志并清除所有事件日志,准备跑路。
There Is Nothing Below