步步深入 內網滲透及域淪陷過程
前幾天拿到一個站的shell,windows2000系統,提權成功,3389沒開,打開3389,待服務器重啟之后,lcx轉發,3389登陸。
進入服務器后發現同C段只有一臺主機192.168.0.50
于是就感覺奇怪,怎么說這個拿的這個站的單位也是小有規模的,怎么就一臺呢….于是就想到了,服務器是再DMZ區,用來與外界通信,肯定還存在一個內網!
像下圖:
隨后驗證我的猜想,進入網關,IE訪問之后發現是sonicwall防火墻,可是沒有管理的賬戶密碼,一般的路由交換防火墻之類的都有一個系統預設的賬戶,如果管理員沒有修改這個賬戶,那豈不是便宜我們了,于是調用百度,谷歌,還有官方的客戶視頻,終于知道這個型號的防火墻默認密碼是admin password
隨后嘗試登陸,RP真好,管理沒有改密碼,登陸成功,進入防火墻之后,發現我的猜想是對的,整個內網費的分布盡收眼底.
我們現在所處的位置就是DMZ區,與防火墻X3端口相連接,192.168.0.1/24 本機地址是192.168.0.50/24
得到LAN所在的網段是10.0.0.1/21
Ping了下這個網段能正常通信,去LAN的路是沒什么問題。現在首先要做的是把3389端口給映射出來,省的每次登陸都要轉發。。
先在DMZ的這臺服務器上進行一些操作
VNCPassView得到密碼 其實后來并沒有用到這個。
用Hscan進行一下掃描,掃出兩個sa弱口令,爽歪歪。
10.0.0.40 sa弱口令登陸數據庫,利用xp_cmdshell成功添加管理員賬號 admin$ admin
就用這個來進行LAN信息的刺探
于是登陸3389,發現管理員正登陸在這臺機器上,為了不打草驚蛇,先Telnet吧
用IPC$建立連接,打開Telnet,登陸Net view
查看本機在LAN中的角色ipconfig /all
從信息來看,存在一個域,這臺機器就在這個域中,ping下域服務器名得到地址10.0.0.6
看下本機在域內的角色
看來只是個普通角色
查看域用戶net user /domain
好多好多,看看,域管理員是哪些
得到了初步內網信息的刺探。
在Telnet下實在不爽,而且照這個時間來看,對方是凌晨,怎么還有這么敬業的管理員凌晨還在工作,不管他直接3389進去
然后中上WinLogonHack,等待記錄域管理員登陸3389的密碼, 我暫時沒有用到cain來嗅探,動作太大了不好。。。(ps:其實我手上的cain還是中文的,傳上去會一堆亂碼,慚愧)
上傳GetHashes
GetHash
經過N長時間的跑密碼。終于破解。
我們猜想administrator的密碼會不會跟域管理員的密碼相同呢?
驗證猜想,登陸域管理主機。
現在我們知道了域服務器是10.0.0.6那么我們遠程登錄試試,沒想到一登錄都沒驗證就直接進服務器了,踏破鐵鞋無覓處,得來全不費工夫啊!!
這里向各位大牛求解,進去之后發現管理員在線。
隨后添加域管理員賬號admin$ admin!@#
成功添加域管理賬號,整個域就任我行走啦~~~此次滲透就差不多結束了,其實LAN絕對不止10.0.0.1-255這點機器,注意上面的子網掩碼,10.0.1.0-255等等好多。