内网实战入侵演练,拿域控

基本信息
  • 作       者:   licong
  • 创建时间:   2019年11月11日 15:29
  • 标       签:   APT攻击 | Kill Chain
 
描述

 

基本信息

作者:licong

环境配置

打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

除重新获取ip,不建议进行任何虚拟机操作。

参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

注:名称及网段必须符合上述图片,进行了固定ip配置。

描述

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

攻击主机:KALI(192.168.93.128)、Win10(192.168.2.210)打开kali、

输入netdiscover  -r 192.168.93.1/24 找一下存活机器,发现5台,逐个用nmap扫描一下。

发现100和120是web服务器,开放了80,,我们打开看一下,发现都是joomla的CMS,熟悉kali的朋友都知道,kali自带有个joomla扫描工具。我们来扫一下这两个站。

 

根据扫描出来的目录挨个查看,发现有敏感信息泄露页面,直接暴露了数据库配置信息、。

 连接进入数据库,读取admin和密码

 md5查询查不出来。只能想别的办法了。

 这里参考saulGoodman大佬的文章里面的思路,使用sql语句自己添加一个管理员进去。

添加成功后会建立admin2用户,密码为secret,成功登陆后台。

第一条语句:INSERT INTO `am2zu_users`   (`name`, `username`, `password`, `params`, `registerDate`, `lastvisitDate`, `lastResetTime`)VALUES ('Administrator2', 'admin2',    'd2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199', '', NOW(), NOW(), NOW());
第二条语句:INSERT INTO `am2zu_user_usergroup_map` (`user_id`,`group_id`)VALUES (LAST_INSERT_ID(),'8')




 这里使用msf生成phpshell

 然后修改模板。新建一个1234.php。把shell代码复制过去,msf设置监听。shell里面的ip和端口自己看着改。改成本机kali的地址。

访问后成功拿到shell。

 

 这里没什么线索。我找来找去。在这里找到一个txt

 尝试一下ssh连接。连上了。

 这里看一下系统版本。尝试一下脏牛进行提权、。下载地址:

https://github.com/FireFart/dirtycow/blob/master/dirty.c

这里把代码复制过来,新建一个dirty.c然后编译,运行。删除提示存在的文件。

 成功提权到admin

 这里为了下载shell我们用python搭建 一个http服务器,用来下载东西。

 

 python2 的命令为:python -m SimpleHTTPServer 8000

msf生成木马

用curl下载到服务器

 

在kali设置监听,然后运行shell.elf

 成功获取meterpreter

 添加路由表开始进行内网渗透,扫描一下存活ip和端口

可以通过这个模块来对内网进行探测操作系统:

auxiliary/scanner/smb/smb_version

 然后使用通过msf爆破win2008这台中主机的登陆凭证爆破成功:

 
原文地址:https://www.cnblogs.com/ly584521/p/12327761.html