イントラネットへのドメイン侵入の失敗

VMnet1 52(イントラネット)

VMnet2 72(パブリックネットワーク)

時間:192.168.72.129

Win7:192.168.72.128

 

攻撃機:

Webの浸透:

スキャンポート:ポート80および3306が開いています

テスト3306はリモートログインを禁止します

アクセスポート80

スキャンディレクトリ

http://192.168.72.128/yxcmsにアクセスします

スキャンディレクトリ

Baiduはバックグラウンドアドレスhttp://192.168.72.128/yxcms//index.php?r=admin/index/loginを見つけました

弱いパスワードadmin123456がバックグラウンドに正常にログインしました

前提条件テンプレート-管理テンプレートファイル-新しいモデリングバージョンshy1.php、1文のTrojan horseを記述します(一部のWebサイトでは、新しいファイルを作成できません。モジュールの下のindex.phpファイルの先頭にTrojan horseの文を追加し、デフォルトの実行インデックスファイルを使用して実行できます)

Baiduを介して、ソースコードをダウンロードし、物理パスを見つけます

http://192.168.72.128/yxcms/protected/apps/default/view/default/shy1.php

チョッパーを使用して接続します

管理者権限

ネット内浸透:

開いているポートを表示する

ポート3389を開く

REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal "" Server / v fDenyTSConnections / t REG_DWORD / d 00000000 / f

接続テストに失敗しました

ファイアウォールがオンになっている可能性があります

2つの方法:

方法1:トンネルを使用して3389を接続する

私のブログを参照してください:https//blog.csdn.net/qq_32393893/article/details/108778332

方法2:ファイアウォールをオフにします

参照:https://blog.csdn.net/qq_32393893/article/details/107689941

ファイアウォールポリシーを構成する

netshをadvfirewallをファイアウォールの許可=ルール名=「リモートデスクトップ」プロトコル= TCP DIR =次に、localport中= 3389アクションを追加し
ます。netshが
あるネットワークコンフィギュレーションコマンドのためのをadvfirewallファイアウォール、手段はファイアウォール設定を高度なルールが追加ルールを追加することで、名前は指定の名前のルールを、プロトコルプロトコルを指定し、DIRプレイまたは受信するかどうかを指定するには、localportでは、ポートを指定し、アクションはアクションが指定できるように

コンパスが回転しています(被写体に近い)

情報収集、Windowsシステム64ビット

収集した情報によると、kaliを使用してバックドアファイルを生成します

バックドアshy.exeを生成します

チョッパーを介してwin7ターゲットマシンにアップロード

msf構成の監視

チョッパーを使用してshy.exeを正常に実行し、リバウンドシェルを取得します

post / windows / manage / migrateを実行します:適切なプロセス移行を自動的に見つけます

mimikatzをロードし、管理者アカウントのパスワードを取得します

 

ドメイン情報の収集

Ipconfig / all

2つのネットワークセグメントがあり、52は内部ネットワークセグメントです

ルート実行autoroute-s 192.168.52.0 / 24を追加します

ルートが正常に追加されたかどうかを確認します

ルートが正常に追加されたら、ソックスプロキシの設定を開始します

プロキシツールのプロキシチェーンを構成します。設定が成功したら、他のプログラムを開く前にプロキシチェーンを追加する必要があります。

Vim /etc/proxychains.conf、これを最後の行に追加します

192.168.52.0/24のイントラネットセグメントにアクセスできるかどうかをテストします。

pingはありません、pingは禁止されていると推定されます

ファイアウォールをオフにします

ファイアウォールをオフにするかどうか。pingコマンドはプロキシにできないと推定されます。将来時間があればこの問題を調査します。icmpトラフィックはpingコマンドで取得する必要があります。プロキシツールにはプロキシがありません。推測します。

Winserver2003 192.168.52.141445ルート-

Winserver2008 192.168.52.138 shy @ 360

チョッパー仮想端末arp-aを介して、次の2つのホストがまだイントラネットに存在します

まず、nampを使用してプロキシチェーンを介して52.141サーバーをスキャンします

スキャン結果は以下のとおりです。

マシン52.141がポート445を開いていることがわかりました。

使用については、自分のブログを参照してください:https//blog.csdn.net/qq_32393893/article/details/107689941

  1. システムバージョンwin2003をスキャンするには、useauxiliary / scanner / smb / smb_versionを使用します

  1. 補助/スキャナー/ smb / smb_ms17_010を使用して、ms17_010が存在するかどうかを確認します。ms17_010が存在するようです。

  1. 使用されているsock4プロキシが間違ったexpを使用して失敗した可能性があるため、exploit / windows / smb / ms17_010_eternalblueを使用してeternalblueを使用します。

  1. useauxiliary / admin / smb / ms17_010_commandを使用してシステムコマンドを実行し、3389(二重引用符または一重引用符が必要)を開いて新しいユーザーを作成します

新しいユーザー

管理者グループにユーザーを追加する

リモートデスクトップを開く

  1. 次に、52.141ネットワークセグメントを再スキャンして、3389がオンになっていることを確認します。

6つの  プロキシチェーンが彼の3389プロキシチェーンを接続しますrdesktop192.168.52.141

ログインに失敗しました。管理者グループに参加するコマンドが失敗したことが判明しました

正常にログインしました

Win2008 52.138

ライブホストをスキャンする

138個の開いているポートをスキャンします

 

おすすめ

転載: blog.csdn.net/qq_32393893/article/details/108973644