实验环境:baby靶场
实验要求:获得目标内网域控权限
1.获取cs会话
2.收集内网信息
shell ipconfig /all
使用portscan快速探测内网
缩小范围进行扫描
portscan 192.168.1.115-192.168.1.125
发现内网中存在web服务器192.168.1.123
通过hash传递攻击内网
cs设置监听器
在targets模块中利用192.168.1.123主机
利用172.16.1.123对该网段进行主机探测和扫描
通过扫描发现存在.119主机,发现开放web,且开放了443,80等多个重要服务端口,并且存在域classC190216.org猜测为域控主机。
架设内网代理,利用代理访问172.16.1.119的443端口,进行访问
发现该web为exchange服务,通过查找该服务的漏洞找到https://github.com/hausec/ProxyLogon
通过Linux的proxychains内网代理工具,把exp传入到内网进行攻击
利用cve-2021-26855的ssrf exp进行攻击获取权限
Cs挂代理:
利用172.16.1.123进行代理
在vps中下载proxychains
并对配置文件进行配置vim /etc/proxychains.conf
通过proxychains将python代理进内网,利用扫描出来的信息进行攻击
proxychains python proxylogon.py 172.16.1.119 administrator@classC190216.org
成功拿下权限