CS上线
在尝试了上传msf生成的exe后门程序版本与系统不兼容无果之后,我选择了直接使用CS生成powershell上线机子
直接Launch生成powershell
等待一会就上线了
内网信息收集
使用net view查看一下域内的计算机列表
域:god.org
域内有三个用户:Administrator、ligang、liukaifeng01
域内三台主机:ROOT-TVI862UBEH、STU1、OWA
域控:OWA
net config Workstation (当前计算机名,全名,用户名,系统版本,工作站域,登陆域)
hashdump抓取密码
logonpasswords再用mimikatz抓一下明文密码
信息收集收集就差不多该内网渗透了
内网渗透
这里将CS与msf进行联动使内网渗透更加便捷
CS上新建一个类型为foreign的监听器
接着msf上设置监听
然后CS上在添加刚刚设置的监听
然后我们的msf即可看到成功获取了meterpreter会话
获取会话之后先查看当前的权限getuid,发现是Administrator权限,用getsystem命令进行提权
使用run post/windows/gather/enum_applications后发现win7上有现成的nmap
直接用beacon下的nmap去扫描DC
shell nmap --script=vuln 192.168.52.138
发现DC存在ms17-010永恒之蓝
添加路由,配置MSF代理
挂完代理之后扫一下win2003看看有没有漏洞
proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 --script=smb-vuln-ms17-010.nse 192.168.52.141
这里我出了很多问题没扫出来
ms17_010也宣告失败,心灰意冷啊,刚接触内网很多问题暂时没法解决,先放着找找其它路子
回到CS吧
进行CS的psexec模块进行登录
这里采用win7作为跳板的形式,起一个win7的派生smb beacon
再在目标视图内,右击目标选择 psexec,进行配置选项。
显示成功获得域控主机OWA的beacon,且权限为system
type查看域控桌面的flag
实际情况会比这个复杂,这个方法不合适,现在不太行,后面接着深入学习再回头把与MSF联动的问题解决一下