文章已脱敏,为了方便理解,IP未处理。
0x00 前言
在渗透测试中,经常会遇到一些奇奇怪怪的环境。本文所采用的环境是一个红蓝对抗靶场,以贴切实际环境为出发点。
- 目的:查找内网中找到
R9部门
中关键字为flag_yinquesiting_rcoil
的文件(文档、数据库不限)。 - 提示:域用户备注存在部门名称。
初始网络拓扑
0x01 靶机信息收集
入口点是工作组内普通的一台win7系统权限
(可出外网 –> AttackVPS
),上线Cobalt Strike
(使用https协议)进行操作。
M238-RcoIl
的基本信息。
1 | 机器名: M238-RcoIl |
注:操作存在未成功状态。在操作时发现此靶机的流量明显受阻,初步研判是存在类似流量审计的系统。
在TCP连接及浏览器浏览记录中发现了一些内网IP,做记录。其余未发现有任何敏感信息,故此机器仅作跳板机即可。
由此机器(M238-RcoIl
)作为A跳板
,通过Socks4代理
对所处网络C段进行常规的端口探测(Web、SMB、SSH、FTP、SMTP等),最后通过MS-17-010
获取到10.20.238.12
机器权限,上线Cobalt Strike
进行操作。
- 重复信息收集步骤
1 | 机器名: Admin-RcoIl |
注:操作存在未成功状态。
从信息收集情况来看,此机器仅多了几个内网连接,但这一台机器的网络环境比A跳板机好很多。故,由此机器作为B跳板机
,同样是使用Socks4
。
- 此时网路拓扑为:
0x02 内网拓展 一
由于搭建的B跳板机网络较好,所以使用B跳板机。
对10.1.1.0/24
进行常规的端口探测
1 | SMB: 探测无结果 |
一、web默认配置
10.1.1.133
这个web是默认配置(非CMS),并且存在phpmyadmin
,尝试弱口令 –> 进入后台 –> 写入shell –> 蚁剑连接 –> 成功、系统权限(这就是默认配置的魅力 –> 简洁快速)。
1 | 机器名: WIN-B001 |
查看TCP连接,未发现任何的连接情况。上线Cobalt Strike
未成功,此时查看连接,发现靶机与AttackVPS
处于SYN-SENT
状态,没有访问成功?经过探测,确定是出不来的状态,最后使用smb
协议上线。
从它数据库中获取了一些密码,但感觉会没有作用,因为都是一些弱智密码。
二、Tomcat默认配置
Tomcat是默认密码,部署war拿到系统权限,但是由于是jsp,蚁剑不支持,所以使用菜刀连接。
1 | 机器名: PG-BUK |
在此机器上获取到了域管理员帐密(DEMO\Administrator/test@demo02
),但是在此机器上获取不到别的域信息,报出1355错误
。powerview
运行报错。
8080
端口是一个端点资产管理系统,使用的是xampp
。
查看量数,不得了,15K的量,这数据也是伪造得够狠的,分不清哪些是真是假,能不能通往。
查看数据库,是站库分离的,数据库在10.1.1.16
,使用的是mssql
,开启xp_cmdshell
。
三、数据库
1 | 机器名: DCO-DB |
四、SPN
SPN:
“服务主体名称(SPN)是由客户端对一个服务实例进行唯一标识的名称”。这意味着安装到Windows域中的每个服务都会被注册到活动目 录(Active Directory)中。
1 | setspn -T demo.rcoil.me -Q */* |
使用这个对于信息收集也很快速。但是这里出现错误
1 | Ldap Error(0x51 -- Server Down): ldap_connect |
0x03 内网拓展 二
一、SMB协议
WIN-B001
机器作为C跳板机
。
进行C段SMB识别,发现是可以探测出来版本等信息。因此可知,B跳板机的网段是被做了些隔离限制。
先大概摸清网络拓扑,接下来进行以下操作:
- 从资产管理系统抽取IP段;
- 对抽取的IP段进行SMB信息探测,但可能会有隔离等策略限制;
- 使用
MS-17-010
配合进行漏洞检测; MS-17-010
的漏洞作用为添加隐藏账号
最后共计有226台机器检测出存在漏洞。从筛选SMB信息探测结果来看,此机器可到达内网域有6个。看了看数据,总感觉漏了东西,如果这些信息没有帮助的话,就对10.0.0.0/8
进行全面识别了。
二、SMB协议利用
使用Cobalt Strike
批量测试上线外网情况,有一台(NSVC-001_10.160.5.51
)机器成功上线。并且这台机器没有任何的杀软限制(后续因忽略了流量审计系统的问题,掉线),接下来的操作都是基于这台机器做的D跳板
。
使用NSVC-001_10.160.5.51
作为根beacon
,smb协议
上线PG-BUK_10.1.1.91
。
从探测结果选择一个域名为ba.demo.me
且存在MS-17-010漏洞的机器
,从PG-BUK_10.1.1.91
使用smb协议
上线BA-AS02_10.0.1.34
三、ba.demo.me域
1 | 机器名: BA-AS02 |
从这一台机器上面的信息可疑判断,这个靶场环境是存在PacketShaper
,非常的贴切。
1 | # 查看域控制器 |
其实这一台机器上面的web服务也是默认的xampp
,但是phpmyadmin
只允许本地访问,而且首页做了跳转。
在对BA-AS02_10.0.1.34
进行信息收集时,D跳板机
断开连接,经初步研判,应该是管理员对机器进行了维护。所以使用B跳板机
继续操作。
此域存在200+用户,并未发现关键词。利用SPN
识别域内的SQL服务
,并未发现,故放弃此域。
接下来往其他域着手。