VMnet1 52(内网)

VMnet2 72  (公网)

Kali: 192.168.72.129

Win7:192.168.72.128

 

攻击机:

Web渗透:

扫描端口:开启了80和3306端口

内网之一次失败的域渗透

测试3306禁止远程登陆

内网之一次失败的域渗透

访问80端口

内网之一次失败的域渗透

扫描目录

内网之一次失败的域渗透

访问http://192.168.72.128/yxcms

内网之一次失败的域渗透

扫描目录

内网之一次失败的域渗透

百度找到后台地址http://192.168.72.128/yxcms//index.php?r=admin/index/login

内网之一次失败的域渗透

弱口令admin 123456成功登陆后台

内网之一次失败的域渗透

前提模版-管理模版文件-新建模版shy1.php,写入一句话木马(有些网站新建文件不行,可以在模块下的index.php文件头部添加一句话木马,利用默认执行index文件来执行)

内网之一次失败的域渗透

通过百度,下载源码,找到物理路径

http://192.168.72.128/yxcms/protected/apps/default/view/default/shy1.php

使用菜刀连接

内网之一次失败的域渗透

管理员权限

内网之一次失败的域渗透

内网渗透:

查看开放端口

内网之一次失败的域渗透

开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

内网之一次失败的域渗透

连接测试,失败

可能开启了防火墙

内网之一次失败的域渗透

两个方法:

方法1:使用隧道连接3389

参考自己的博客:https://blog.csdn.net/qq_32393893/article/details/108778332

方法2:关闭防火墙

参考:https://blog.csdn.net/qq_32393893/article/details/107689941

配置防火墙策略

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
netsh
windows 的网络配置命令,advfirewall firewall 意思是防火墙高级设置,add rule 是添加一条规则,name 指定规则名称,protocol 指定协议,dir 指定是出战还是入站,localport 指定端口,action 指定动作 allow 允许。

圆规正转(言归正传)

信息收集,windows系统 64位

内网之一次失败的域渗透

根据收集信息,使用kali生成后门文件

内网之一次失败的域渗透

生成后门shy.exe

内网之一次失败的域渗透

通过菜刀上传到win7目标机

内网之一次失败的域渗透

msf配置监听

内网之一次失败的域渗透

利用菜刀执行shy.exe 成功获得反弹shell

内网之一次失败的域渗透

run post/windows/manage/migrate:自动寻找合适的进程迁移

内网之一次失败的域渗透

内网之一次失败的域渗透

加载mimikatz,抓取管理员帐号密码

内网之一次失败的域渗透

内网之一次失败的域渗透

 

域信息收集

Ipconfig /all

有两个网段,52为内网网段

内网之一次失败的域渗透

内网之一次失败的域渗透

添加路由run autoroute -s 192.168.52.0/24

内网之一次失败的域渗透

查看路由是否添加成功

内网之一次失败的域渗透

路由添加成功之后开始设置socks代理

内网之一次失败的域渗透

配置代理工具proxychains,设置成功后打开其他程序需前加上proxychains

Vim /etc/proxychains.conf,最后一行加上这个

内网之一次失败的域渗透

测试能否访问192.168.52.0/24这个内网网段,

内网之一次失败的域渗透

没有ping通,估计是防火墙禁ping了

关闭防火墙

内网之一次失败的域渗透

内网之一次失败的域渗透

关闭防火墙还是不行,估计是ping命令无法代理吧,以后有空再研究下这个问题 应该ping命令走的icmp流量,代理工具没有代理吧,猜测

Winserver2003 192.168.52.141  445 root-

Winserver2008 192.168.52.138  [email protected]

通过菜刀虚拟终端arp –a ,内网还存活着以下两台主机

内网之一次失败的域渗透

先通过代理proxychains使用namp扫描一下52.141这台服务器

内网之一次失败的域渗透

扫描结果如下

内网之一次失败的域渗透

发现52.141这台机器开启了445端口,

参考自己的这篇博客进行利用:https://blog.csdn.net/qq_32393893/article/details/107689941

  1. 利用利用 use auxiliary/scanner/smb/smb_version 可以扫描系统版本  win2003

内网之一次失败的域渗透

  1. 利用use auxiliary/scanner/smb/smb_ms17_010,,验证是否存在ms17_010  貌似存在ms17_010

内网之一次失败的域渗透

  1. 利用use exploit/windows/smb/ms17_010_eternalblue,对永恒之蓝进行利用  可能是使用的sock4代理 使用错了exp 没有成功

内网之一次失败的域渗透

  1. 利用use auxiliary/admin/smb/ms17_010_command执行系统命令,开启3389(需要双引号或者单引号)  新建用户

新建用户

内网之一次失败的域渗透

将用户加入到管理员组

内网之一次失败的域渗透

开启远程桌面

内网之一次失败的域渗透

  1. 然后重新再扫描一下52.141网段,发现3389已经开启

内网之一次失败的域渗透

proxychains连接他的3389 proxychains rdesktop 192.168.52.141

内网之一次失败的域渗透

登陆失败,原来是加入管理员组命令失败

内网之一次失败的域渗透

成功登陆

内网之一次失败的域渗透

Win2008  52.138

扫描存活主机

内网之一次失败的域渗透

扫描138开放的端口

 

相关文章:

  • 2022-01-17
  • 2022-12-23
  • 2021-07-04
  • 2021-11-23
  • 2021-11-18
  • 2021-10-06
  • 2022-12-23
  • 2021-10-22
猜你喜欢
  • 2021-11-18
  • 2021-11-18
  • 2021-12-28
  • 2021-04-05
  • 2021-11-14
  • 2022-01-09
相关资源
相似解决方案