首先我们还是老样子
我们先启动这个在win7上面的php工具,也就是启动php服务
然后我们启动kali攻击机 然后打开webshell工具
然后我们先打开MSF工具进行监听
启动msf工具进行监听 12345端口
然后在文件中打开虚拟终端,连接到目标机器内部
start 620.exe 启动620后门,成功使用620.exe回显 夺得部分权限
问题发现 我们调用620.exe木马后门文件
需要在webshell终端将目标文件夹转到c盘 的phpstduy/www/文件夹之下,才能选择的620.exe,
然后选择620.exe 我们发现已经进入了目标机器的终端
在MSF工具中,我们可以使用getsystem可以尝试进行夺取权限
查看一下目标机器的内部详情
我们先退出链接界面 退入back 大厅
搜索msf工具的端口扫描工具 search portscan
如图所示
检测到内网的192.168.52.138的开放端口,发现端口有四个开放的,我们现在进入另一个内网地址看一看
发现有三个端口是开放的
因为这个141的机器的开放端口有445,我们可以尝试用经典漏洞ms17_010尝试内部夺权
我们通过漏洞扫描发现俩台主机内部都存在MS17-010漏洞
我们尝试用永恒之蓝拿下其中的一个主机
尝试用永恒之蓝漏洞拿下其中的一台机器
漏洞成功执行,但是shell反弹失败
让我们回到初始能连接的win7服务器之上
输入shell进入模拟终端
我们可以输入 chcp 65001进入解决乱码得到模式
看了一路由信息?
我们现在想
看看目标机器是不是在域里
发现在域里,
用命令net view /domain来观察当前主机是否在域中,如果在的话,列出名字
查看一些系统的信息
比如计算机名称,域的名字
、我们用命令行net time/domain
查询域的名称
用net time/domain
得到域的一些信息
ping的域看看能不能得到链接
我们查询
到域内的管理员
我们用net user /domain
来查看域里面的用户 发现有两个 一个是管理员 一个是用户
、
查看服务器权限
用getsystem尝试进行提权
然后检查是否提权成功
成功得到了服务器权限
我们现在尝试去尝试获得域用户的密码
首先我们要加载kiwi的模块
当我们列出来了所有额东西,我回显呢?
用另外一种方法
先用ps来观察 进程
然后我们发现了
一个叫探索者的进程
没有提权成功?
然后我们另一种方法 我们首先输入 getuid确认我们当前的账号的一些信息
然后输入getsystem尝试提权
然后输入提取账户密码的公式
然后我们就获得了其他权限的用户的一些信息
有管理员权限的
目前获得了很多域内信息 比如域内的用户 有几台主机? 以及域控owz 和内网的ip地址
尝试添加一份路由
添加路由信息
建立一个路由
修改一下socks里面的内容