【攻防实战】系列二-使用metasploit打穿某集团(下)
有过痛苦,才知道众生真正的痛苦;有过执着,才能放下执着!
前言
网络安全技术学习,承认⾃⼰的弱点不是丑事,只有对原理了然于⼼,才能突破更多的限制。
拥有快速学习能力的安全研究员,是不能有短板的,有的只能是大量的标准板和几块长板。
知识⾯,决定看到的攻击⾯有多⼴;知识链,决定发动的杀伤链有多深。
横向渗透
这台服务器基本已经算是拿下了,现在可以进行横向,看看内网还有什么服务器了
需要先进行一波信息收集
查看本机ip,所在域
查看计算机名、全名、用户名、系统版本、工作站、域、登录域
打印路由信息
RPC 服务器不可用,解决方法:
配置路由
使用NetBIOS协议扫描域网段
扫描到的IP地址
远程连接win7
开启远程桌面
成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令
使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录
成功登录
攻击域成员的方法
用MS08-067打域成员
成功:
开启远程桌面
成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令
远程登陆域成员桌面
利用之前的socks5代理
使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录
成功登陆域成员
使用socks4a模块代理
使用auxiliary/server/socks4a模块进行代理
然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件
全局代理测试:
使用ms17_010_command模块尝试执行系统命令
确定存在该漏洞,继续使用ms17_010_command模块开3389端口
远程登陆域成员桌面同上ms08-067
MS17-010打域控
扫一下MS17-010
可能存在MS17-010,使用ms17_010_command模块尝试执行系统命令
确定存在该漏洞,继续使用ms17_010_command模块开3389端口
远程登录域控桌面
使用auxiliary/server/socks4a模块进行代理
然后利用终端代理工具Proxychains-Ng进行远程登录,这里还需要修改proxychains.conf配置文件
使用rdesktop命令打开远程桌面,使用前面获取到的域管账号进行登录
成功登陆域控
ipc$+计划任务
msf开启监听
防火墙开启也能用
目标机器小管理员开了IPC$默认共享服务(逻辑盘、系统目录;)
获取了目标机器的小管理员的管理员权限的账号密码(最好是域管理员账号密码),明文的
提升到SYSTEM权限
输入命令
通过net use建立IPC$连接
用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来),msf正向连接。
生成一个yu.exe,再用蚁剑传到刚刚的win7中的www目录下
配置代理
使用auxiliary/server/socks4a模块进行代理
利用copy上传后门文件到域控
两种执行木马文件的方式
第一种
使用ms17_010_command模块尝试执行系统命令
msf通过代理开启监听
成功获取域控服务器的shell,之后就是各种权限维持了。创建计划任务、开机自启等等都能够实现。
第二种
设置一个任务计划,定时启动木马之后就能够获取域控的shell了
创建计划任务,/tn是任务名称,/sc是任务运行频率,这里指定为每天运行, /tr指定运行的文件,/F表示强制创建任务
运行任务,其中/i表示立即运行
删除计划任务
msf通过代理开启监听
成功获取域控服务器的shell,之后就是各种权限维持了。创建计划任务、开机自启等等都能够实现。
网络安全感悟
网络安全是一个长期的过程,因为网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。
如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!
攻防交流群
声明
文笔生疏,措辞浅薄,敬请各位大佬不吝赐教,万分感谢。
免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。
转载声明:平凡安全 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完
CSDN:
https://rdyx0.blog.csdn.net/公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect博客:
https://rdyx0.github.io/先知社区:
https://xz.aliyun.com/u/37846SecIN:
https://www.sec-in.com/author/3097FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85