• 内网实战入侵演练,拿域控


    基本信息
    • 作       者:   licong
    • 创建时间:   2019年11月11日 15:29
    • 标       签:   APT攻击 | Kill Chain
     
    描述

     

    基本信息

    作者:licong

    环境配置

    打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

    挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

    除重新获取ip,不建议进行任何虚拟机操作。

    参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

    注:名称及网段必须符合上述图片,进行了固定ip配置。

    描述

    目标:域控中存在一份重要文件。

    本次环境为黑盒测试,不提供虚拟机账号密码。

    地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

    攻击主机:KALI(192.168.93.128)、Win10(192.168.2.210)打开kali、

    输入netdiscover  -r 192.168.93.1/24 找一下存活机器,发现5台,逐个用nmap扫描一下。

    发现100和120是web服务器,开放了80,,我们打开看一下,发现都是joomla的CMS,熟悉kali的朋友都知道,kali自带有个joomla扫描工具。我们来扫一下这两个站。

     

    根据扫描出来的目录挨个查看,发现有敏感信息泄露页面,直接暴露了数据库配置信息、。

     连接进入数据库,读取admin和密码

     md5查询查不出来。只能想别的办法了。

     这里参考saulGoodman大佬的文章里面的思路,使用sql语句自己添加一个管理员进去。

    添加成功后会建立admin2用户,密码为secret,成功登陆后台。

    第一条语句:INSERT INTO `am2zu_users`   (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`)VALUES ('Administrator2', 'admin2',    'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
    第二条语句:INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`)VALUES (LAST_INSERT_ID(),'8')




     这里使用msf生成phpshell

     然后修改模板。新建一个1234.php。把shell代码复制过去,msf设置监听。shell里面的ip和端口自己看着改。改成本机kali的地址。

    访问后成功拿到shell。

     

     这里没什么线索。我找来找去。在这里找到一个txt

     尝试一下ssh连接。连上了。

     这里看一下系统版本。尝试一下脏牛进行提权、。下载地址:

    https://github.com/FireFart/dirtycow/blob/master/dirty.c

    这里把代码复制过来,新建一个dirty.c然后编译,运行。删除提示存在的文件。

     成功提权到admin

     这里为了下载shell我们用python搭建 一个http服务器,用来下载东西。

     

     python2 的命令为:python -m SimpleHTTPServer 8000

    msf生成木马

    用curl下载到服务器

     

    在kali设置监听,然后运行shell.elf

     成功获取meterpreter

     添加路由表开始进行内网渗透,扫描一下存活ip和端口

    可以通过这个模块来对内网进行探测操作系统:

    auxiliary/scanner/smb/smb_version

     然后使用通过msf爆破win2008这台中主机的登陆凭证爆破成功:

     
  • 相关阅读:
    持续集成概念
    性能测试,负载测试,压力测试有什么区别
    安全测试
    接口测试及常用接口测试工具
    python-Csv 实战
    Python3 + Appium学习链接
    python-Txt实践
    python-ddt实践
    保险--总结
    selenium与页面的交互
  • 原文地址:https://www.cnblogs.com/ly584521/p/12327761.html
Copyright © 2020-2023  润新知