安基网 首页 安全 渗透测试 查看内容

对学校网站的一次渗透测试

2020-6-17 13:53| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 前几天学校让我们对其内网做渗透测试,下面我把渗透测试过程分享给大家找到上传点上传木马 ,然后用蚁剑连接,不多赘述先查看内网网段,可以看到有很多网段之后设置socks代理,然后就可以探测内网了,ew也可以不过麻烦了点然后在windows本机上用Proxifier记得使用socks-4a扩展(不要用ping 或arp 来检测 s ...

前几天学校让我们对其内网做渗透测试,下面我把渗透测试过程分享给大家


找到上传点上传木马 ,然后用蚁剑连接,不多赘述



先查看内网网段,可以看到有很多网段



之后设置socks代理,然后就可以探测内网了,ew也可以不过麻烦了点



然后在windows本机上用Proxifier


记得使用socks-4a扩展


(不要用ping 或arp 来检测 socks协议不支持,可以直接弱口令检测器扫描,还需要注意的是socks4 不支持 IPv6 地址。)


说明成功啦,线程调低点




利用msf进行烂土豆提权(记得正向链接)漏洞号为MS16-075 选 use 1 注意靶机能不能连到自己的shell的问题,还有要设置CLSID根据不同的服务器类型选这里是Windows_Server_2008_R2_Enterprise

流程

选{9B1F122C-2982-4e91-AA8B-E071D54F2A4D}


  1. 先把shell谈到msf上
  2. background
  3. search ms16-075
  4. set payload为正向
  5. set clsid {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}
  6. ……



提权成功


右边是查clsid的连接--> https://github.com/ohpe/juicy-potato/tree/master/CLSID



还是那句话:举一反三
mimikaze抓取hash
portscan扫描ip,cs会自动记录下存活主机(然后写个脚本把ip提取出来,之后爆破有用



然后根据开放了80端口的服务进行web漏洞测试(测试到有弱口令)


弱口令


另外一个web服务,也和普通外网网站一样测试(sql注入xss啥的)



测完把hashdump/mimkaze的账号密码都给记下来然后(脚本把账号密码提取出来,撞库用)



然后进入targets,psexec批量pth撞库(不过就撞到本机的,虽然也算从admin提到system权限的)


然后在建立了socks链接的情况下对提取出的ip进行爆破,爆破服务根据刚刚portscan扫描出来的端口服务来选择


爆破出来rdp(3389) 172.16.88.242 172.16.88.132之后,登陆132之后,再弹system权限的shell,然后再mimkazi,抓取到新的密码之后重新爆破也就是撞一遍库



登陆132的3389之后发现对130(未开3389)的机器开了IPC$通道,管理员开的(太幸运了)


可以看到Z盘,Z盘是IPC建立连接之后的共享主机的C盘,这里可以看出管理员之前建立了IPC连接

IPC$命令net sessions 看开了几个

(ipc通道IPC学习文章:https://blog.csdn.net/u010984552/article/details/54890187)

然后写bat文件内容包括“创建用户 将用户添加到管理员用户组 ‘开启3389’的命令放到132的服务器中



REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

这个是开启3389的命令


然后at //172.168.1.130 2:22 add.bat(这个命令会让130服务器在2点22分的时候执行add.bat文件)
3389登陆130,但是rdp登陆策略的原因并未登陆上

但是最幸运的地方来了
再次(手痒)mimikaze抓取hash,居然抓到了130的账号密码,然后3389成功登陆(可能130的管理员登了32的IPC$然后就抓下来了,看来可以写个脚本一直抓)

登录130成功之后继续抓密码,还是那句话抓都越多越好 每次搞到新的机子就抓密码 手痒也抓

dir /a /s /b d:"*config*"收集d盘所有config文件

dir /a /s /b c:"*config*"收集c盘所有config文件

可以触类旁通

然后通过看config文件,搞到一个密码,尽量多搞密码,撞库用


权限维持 beacon > inject 进程pid (一定要x86的进程)



小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/i6838887170225209860/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部