记一次渗透内网获取域控的过程
字数 2176 2025-08-10 08:28:57
内网渗透实战:从钓鱼攻击到域控获取的全过程解析
1. 渗透目标概述
本次渗透测试的目标是获取域控内某台FTP服务器中的文件。攻击者通过一系列技术手段,最终成功实现了目标。
2. 初始入侵阶段
2.1 入口获取
- 攻击方式:钓鱼邮件攻击
- 载荷:包含恶意附件的邮件
- 结果:成功获取meterpreter会话
- 初始权限:普通用户(user),但该用户在管理员组中
2.2 权限提升尝试
-
直接提权:
- 使用
getsystem命令尝试直接提权到SYSTEM权限 - 失败原因:虽然用户在管理员组,但当前session是普通用户权限
- 使用
-
BypassUAC提权:
- 尝试通过BypassUAC技术提权到管理员权限
- 再次使用
getsystem提权到SYSTEM权限 - 失败原因:可能由于杀毒软件的存在
-
替代方案:
- 使用getSystem工具将管理员权限提升为系统权限
3. 内网信息收集
3.1 主机发现
- 使用ARP扫描发现一批内网主机
- 通过nmap挂代理扫描,但未获得有价值信息
3.2 键盘记录
- 使用
keyscan_start启动键盘记录 - 经过一晚上捕获,获得:
- 三个IP地址
- 若干用户名/密码信息
4. 内网横向移动
4.1 Web系统测试
-
代理设置:
- 使用Proxifier工具配置代理
- 代理服务器:Kali IP,端口1080
- 配置规则使Firefox和Burp流量走代理
-
Web应用测试:
- 访问192.168.2.4发现可访问的Web系统
- 发现明文传输的登录凭据
- 存在用户名枚举漏洞
- 使用键盘记录获得的信息(xxxei:xxxxxge)成功登录
-
漏洞利用:
- 在"系统设置-用户管理-编辑"功能中发现文件上传漏洞
- 上传PHPinfo测试文件确认漏洞存在
- 上传一句话木马,使用蚁剑连接(配置代理)
- 获取Webshell后发现域环境(lxxx.com)
4.2 权限提升
- 使用getSystem工具成功获取管理员权限
5. 域渗透阶段
5.1 域环境分析
- DNS服务器:192.168.3.4(推测为域控)
- 域名:LxxX
- 域成员数量:3个
5.2 凭据获取
-
Meterpreter迁移:
- 使用kiwi模块获取哈希时遇到32位进程限制
- 将meterpreter会话迁移到32位进程
-
凭据提取:
- 使用
creds_all列举系统明文密码(未获取到) - 使用
kiwi_cmd sekurlsa::logonpasswords获取哈希 - 成功获取域控账号密码(曾登录过当前机器)
- 使用
5.3 当前资产信息
- 192.168.1.2:办公机,普通权限,socket4代理
- 192.168.2.4:web主机,系统权限,有账户密码,socket4代理
- 192.168.3.4:域控,有账户密码
5.4 域控访问
-
准备工作:
- 关闭目标主机防火墙:
netsh advfirewall set allprofiles state off - 开启RDP:
REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
- 关闭目标主机防火墙:
-
远程访问:
- 通过RDP登录192.168.2.4的服务器
- 使用psexec从web主机弹回域控的system权限shell
6. 获取FTP权限
6.1 发现新资产
- 发现名为"yw"的主机(推测为运维机),IP为192.168.3.2
6.2 Xshell会话密码解密
-
准备工作:
- 查询用户SID(解密需要)
-
解密工具:
- 使用SharpDecryptPwd解密Xshell保存的密码
- 获得FTP密码:"test"
-
登录FTP:使用解密获得的凭据成功登录目标FTP服务器
7. 技术总结
-
初始入侵:
- 通过邮件钓鱼获取初始入口
- 利用用户所在管理员组的特性尝试权限提升
-
信息收集:
- 键盘记录获取域内IP和业务密码
- 通过ARP和nmap扫描发现内网资产
-
横向移动:
- 渗透web业务获取域内用户权限
- 利用文件上传漏洞获取Webshell
-
域渗透:
- 使用kiwi模块抓取域密码
- 利用获取的凭据登录域控
-
目标达成:
- 通过域控访问运维机器
- 解密Xshell保存的FTP密码
- 最终成功登录目标FTP服务器
8. 关键工具和技术
-
工具列表:
- Meterpreter
- getSystem (权限提升)
- Proxifier (代理管理)
- Burp Suite (Web测试)
- 蚁剑(Webshell管理)
- kiwi模块(凭据提取)
- SharpDecryptPwd (密码解密)
-
关键技术:
- 钓鱼攻击
- BypassUAC
- ARP扫描
- 键盘记录
- Web应用测试(用户名枚举、文件上传漏洞)
- 域渗透技术
- 密码解密技术
9. 防御建议
-
钓鱼防护:
- 加强员工安全意识培训
- 部署邮件过滤系统
-
权限管理:
- 遵循最小权限原则
- 定期审计管理员组成员
-
漏洞防护:
- 及时修补Web应用漏洞
- 禁用不必要的文件上传功能
-
域安全:
- 启用LSA保护
- 限制域管理员登录范围
- 定期轮换域凭据
-
日志监控:
- 监控异常登录行为
- 记录和分析安全事件
-
密码管理:
- 禁止在应用程序中保存明文密码
- 使用专业密码管理工具