之前那個網段感覺沒什么問題了,換了個網段
掃描學校網段 172.x.x.0/24
弱口令掃描器
爆破出oracle弱口令
利用工具oracleShell.jar來命令執行
(下載地址:鏈接:
https://pan.baidu.com/s/1boILwEr 密碼: 3h13)
masscan掃描3389
3389沒開
3389未開
想執行其他命令,但是估計有殺毒軟件(最后發現是火絨)很多命令執行不了,然后執行
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_Dword /d 00000000 /f
開啟3389
然后想試一下 免殺馬 shell_code加載器那種,但是最新版火絨可以殺(就這幾個月的事情),當然其他的殺毒軟件還是能過,目前就發現個火絨過不了,好死不死這次碰到的就是火絨
然后想到guest用戶
將guest用戶激活
net user guest /active:yes
然后將guest 添加進用戶組
net localgroup administrators guest /add
登陸3389
上傳cs木馬
然后管理員權限執行
拿到admin權限
抓hash
放
https://www.objectif-securite.ch/ophcrack hash破解
得到管理員賬戶密碼 administrator xxxxx
登陸
然后hash傳遞
又拿到一個3389
大箭頭為初始主機,兩個小箭頭為hash碰撞后得到的system權限的機子
然后發現全是虛擬機
再抓取hash
又hash傳遞
無果
涉及到的知識
Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受du到限制。不幸的zhi是,Guest也為黑客入侵打開了方便之門。如果不需要用到Guest帳戶,最好禁用它。在Win XP Pro中,打開“控制面板”→“管理工具”,點擊“計算機管理”。在左邊列表中找到“本地用戶和組”并點擊其中的“用戶”,在右邊窗格中,雙擊Guest帳戶,選中“帳戶已停用”。WinXP Home不允許停用Guest帳戶,但允許為Guest帳戶設置密碼:先在命令行環境中執行Net user guest password命令,然后進入“控制面板”、“用戶設置”,設置Guest帳戶的密碼。
passing the hash,中文一般翻譯為hash傳遞攻擊,在windows系統中,系統通常不會存儲用戶登錄密碼,而是存儲密碼的哈希值,在我們遠程登錄系統的時候,實際上向遠程傳遞的就是密碼的hash值。當攻擊者獲取了存儲在計算機上的用戶名和密碼的hash值的時候,他雖然不知道密碼值,但是仍然可以通過直接連接遠程主機,通過傳送密碼的hash值來達到登錄的目的。
pth涉及到的知識
“挑戰—應答”。“挑戰—應答”認證機制中,通常用戶攜帶一個相應的“挑戰—應答”令牌,如圖1(a)所示。令牌內置種子密鑰和加密算法。用戶在訪問系統時,服務器隨機生成一個挑戰并將挑戰數發送給用戶,用戶將收到的挑戰數手工輸入到“挑戰—應答”令牌中,“挑戰—應答”令牌利用內置的種子密鑰和加密算法計算出相應的應答數,將應答數上傳給服務器,服務器根據存儲的種子密鑰副本和加密算法計算出相應的驗證數,和用戶上傳的應答數進行比較來實施認證。不過,這種方式需要用戶輸入挑戰數,容易造成輸入失誤,操作過程較為繁瑣。近年來,通過手機短信實現OTP驗證碼用得比較廣泛。是目前主流的OTP驗證方式,目前被廣泛用于交易系統以及安全要求較高的管理系統中。
Oracle注入 - 命令執行&Shell反彈
https://blog.csdn.net/qq_33020901/article/details/80221393