记录一次内网渗透试验
0x00 前言
目標(biāo):給了一個目標(biāo)機ip,要求得到該服務(wù)器權(quán)限,并通過該ip滲透至內(nèi)網(wǎng)控制內(nèi)網(wǎng)的兩臺服務(wù)器
攻擊機:kali ?(192.168.31.51)
目標(biāo)機:windows 2003 ?(192.168.31.196)
0x01 信息收集
nmap端口探測
御劍后臺掃描
發(fā)現(xiàn)網(wǎng)站后臺地址,并掃出phpinfo頁面
0x02 漏洞發(fā)現(xiàn)
發(fā)現(xiàn)網(wǎng)站前臺存在注入
0x03 漏洞利用
將注入點用sqlmap跑一下,可以注入并且是root權(quán)限,跑出數(shù)據(jù)庫和網(wǎng)站用戶名密碼,這里我只截圖了網(wǎng)站的
通過md5解密解出了data和kefu兩個管理員的密碼,登錄后臺是普通管理員
0x04 getshell
后臺有執(zhí)行SQL語句的功能,嘗試寫入一句話
執(zhí)行成功,蟻劍連接
?
?
0x05 控制服務(wù)器
通過蟻劍上傳一個大馬,執(zhí)行創(chuàng)建用戶、加入到管理組命令,并且開啟3389端口
?
遠(yuǎn)程一下,成了
0x06 建立隧道
利用reGeorg打通隧道
再配置代理
這樣就配置成功了
0x07 內(nèi)網(wǎng)端口探測
通過大馬執(zhí)行命令arp-a發(fā)現(xiàn)內(nèi)網(wǎng)的兩臺服務(wù)器ip為192.168.238.129和192.168.238.130
用nmap -vvv -n -sT -PN [ip]命令掃描這兩個ip
0x08 控制內(nèi)網(wǎng)服務(wù)器
利用ms17_010(傳說中的永恒之藍(lán))進行入侵
?成功了msf5就會變成meterpreter,顯然這里是成功了的,利用腳本獲取服務(wù)器用戶及哈希
利用彩虹表解開administrator的密碼
用run getgui -e命令開啟3389端口,遠(yuǎn)程連接
又拿下一個
最后一個同樣利用ms17_010
用獼猴桃得到明文密碼
開啟3389后遠(yuǎn)程連接
0x09 補充
網(wǎng)站還存在權(quán)限提升漏洞,通過抓包修改fr_admin_type參數(shù),改為manage即可改為超級管理員權(quán)限
不過要想執(zhí)行超級管理員權(quán)限的操作需要每一步都修改該參數(shù)
添加一個超級管理員
下面要改為manage
成功添加了一個超級管理員
?
轉(zhuǎn)載于:https://www.cnblogs.com/xunta/p/10963029.html
總結(jié)
以上是生活随笔為你收集整理的记录一次内网渗透试验的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 新浪微博第三方登陆重定向错误23123
- 下一篇: beta冲刺总结那周余嘉熊掌将得队