拓扑结构
kali攻击机器 | 外网1.1.1.128 |
web服务器 | 外网段1.1.1.131 内网段1.1.2.133 |
win2003 | 内网1.1.2.129 |
域控win2008 | 内网1.1.2.128 |
环境配置
这里用nat加仅主机的话无法模拟内外网环境,建议使用桥接或内外网均使用仅主机。我这里使用的就是第二种。主机的ip都是绑定的静态,需要自己改成dhcp并且把dns指向域控
端口扫描
这里去访问80,是phpstudy的默认界面,测试连接root/root成功
这里靶机默认开启了防火墙,可以先关闭不然会影响扫描,其次靶机如果没有开启phpstudy需要手动开启
netsh advfirewall set currentprofile state off 关闭防火墙
可以扫描存在phpmyadmin目录
到这有几种后台getshell的方法,我选择的是全局日志。
首先开启全局日志,保存在指定目录并且设置后缀为php。
一句话木马
set global general_log='on';
设置全局日志开启
SET global general_log_file='<网站绝对路径>/shell.php'
保存日志位置
SELECT '<?php @assert($_REQUEST["admin"]);?>';
最后执行select语句写入后门
绝对路径这里主界面已经给我们提示,可以作为参考。放到www下可以访问到的地方即可
连接上线。
这里还有一个cms系统,也可以用来getshell,但这次练习主要目的是练习后渗透所以我这就不做过多尝试。
后渗透
制作msf后门上线msf
发现双网卡存在1.1.2.1/24网段
这里由于直接使用admin账户登陆了所以弹回来时候直接是system了,我们也可以加大难度通过一个低权限账户登录,然后提权
这里经过尝试1是可以的
localdomain,在域内
定位出域控。
域渗透的基本思想就是找到管理员账号的凭据,然后横向移动。
加载minikatz模块导出凭据
得到密码sec@123
此时我们可以做横向移动
利用msf模块 psexec
这里因为是内网不出网,所以我们使用正向shell去连接,存在一定可能性谈不回来。。。
这里后续再去提权就可以了。