VMnet1 52(イントラネット)
VMnet2 72(パブリックネットワーク)
時間:192.168.72.129
Win7:192.168.72.128
攻撃機:
Webの浸透:
スキャンポート:ポート80および3306が開いています
テスト3306はリモートログインを禁止します
アクセスポート80
スキャンディレクトリ
http://192.168.72.128/yxcmsにアクセスします
スキャンディレクトリ
Baiduはバックグラウンドアドレスhttp://192.168.72.128/yxcms//index.php?r=admin/index/loginを見つけました
弱いパスワードadmin123456がバックグラウンドに正常にログインしました
前提条件テンプレート-管理テンプレートファイル-新しいモデリングバージョンshy1.php、1文のTrojan horseを記述します(一部のWebサイトでは、新しいファイルを作成できません。モジュールの下のindex.phpファイルの先頭にTrojan horseの文を追加し、デフォルトの実行インデックスファイルを使用して実行できます)
Baiduを介して、ソースコードをダウンロードし、物理パスを見つけます
http://192.168.72.128/yxcms/protected/apps/default/view/default/shy1.php
チョッパーを使用して接続します
管理者権限
ネット内浸透:
開いているポートを表示する
ポート3389を開く
REG ADD HKLM \ SYSTEM \ CurrentControlSet \ Control \ Terminal "" Server / v fDenyTSConnections / t REG_DWORD / d 00000000 / f
接続テストに失敗しました
ファイアウォールがオンになっている可能性があります
2つの方法:
方法1:トンネルを使用して3389を接続する
私のブログを参照してください:https://blog.csdn.net/qq_32393893/article/details/108778332
方法2:ファイアウォールをオフにします
参照:https://blog.csdn.net/qq_32393893/article/details/107689941
ファイアウォールポリシーを構成する
netshをadvfirewallをファイアウォールの許可=ルール名=「リモートデスクトップ」プロトコル= TCP DIR =次に、localport中= 3389アクションを追加し
ます。netshがあるネットワークコンフィギュレーションコマンドのための窓、をadvfirewallファイアウォール、手段はファイアウォール設定を高度なルールが追加ルールを追加することで、名前は指定の名前のルールを、プロトコルプロトコルを指定し、DIRプレイまたは受信するかどうかを指定するには、localportでは、ポートを指定し、アクションはアクションが指定できるように。
コンパスが回転しています(被写体に近い)
情報収集、Windowsシステム64ビット
収集した情報によると、kaliを使用してバックドアファイルを生成します
バックドアshy.exeを生成します
チョッパーを介してwin7ターゲットマシンにアップロード
msf構成の監視
チョッパーを使用してshy.exeを正常に実行し、リバウンドシェルを取得します
post / windows / manage / migrateを実行します:適切なプロセス移行を自動的に見つけます
mimikatzをロードし、管理者アカウントのパスワードを取得します
ドメイン情報の収集
Ipconfig / all
2つのネットワークセグメントがあり、52は内部ネットワークセグメントです
ルート実行autoroute-s 192.168.52.0 / 24を追加します
ルートが正常に追加されたかどうかを確認します
ルートが正常に追加されたら、ソックスプロキシの設定を開始します
プロキシツールのプロキシチェーンを構成します。設定が成功したら、他のプログラムを開く前にプロキシチェーンを追加する必要があります。
Vim /etc/proxychains.conf、これを最後の行に追加します
192.168.52.0/24のイントラネットセグメントにアクセスできるかどうかをテストします。
pingはありません、pingは禁止されていると推定されます
ファイアウォールをオフにします
ファイアウォールをオフにするかどうか。pingコマンドはプロキシにできないと推定されます。将来時間があればこの問題を調査します。icmpトラフィックはpingコマンドで取得する必要があります。プロキシツールにはプロキシがありません。推測します。
Winserver2003 192.168.52.141445ルート-
Winserver2008 192.168.52.138 shy @ 360
チョッパー仮想端末arp-aを介して、次の2つのホストがまだイントラネットに存在します
まず、nampを使用してプロキシチェーンを介して52.141サーバーをスキャンします
スキャン結果は以下のとおりです。
マシン52.141がポート445を開いていることがわかりました。
使用については、自分のブログを参照してください:https://blog.csdn.net/qq_32393893/article/details/107689941
- システムバージョンwin2003をスキャンするには、useauxiliary / scanner / smb / smb_versionを使用します
- 補助/スキャナー/ smb / smb_ms17_010を使用して、ms17_010が存在するかどうかを確認します。ms17_010が存在するようです。
- 使用されているsock4プロキシが間違ったexpを使用して失敗した可能性があるため、exploit / windows / smb / ms17_010_eternalblueを使用してeternalblueを使用します。
- useauxiliary / admin / smb / ms17_010_commandを使用してシステムコマンドを実行し、3389(二重引用符または一重引用符が必要)を開いて新しいユーザーを作成します
新しいユーザー
管理者グループにユーザーを追加する
リモートデスクトップを開く
- 次に、52.141ネットワークセグメントを再スキャンして、3389がオンになっていることを確認します。
6つの プロキシチェーンが彼の3389プロキシチェーンを接続しますrdesktop192.168.52.141
ログインに失敗しました。管理者グループに参加するコマンドが失敗したことが判明しました
正常にログインしました
Win2008 52.138
ライブホストをスキャンする
138個の開いているポートをスキャンします