日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

记录一次内网渗透试验

發(fā)布時間:2023/12/13 编程问答 26 豆豆
生活随笔 收集整理的這篇文章主要介紹了 记录一次内网渗透试验 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

0x00 前言

目標(biāo):給了一個目標(biāo)機ip,要求得到該服務(wù)器權(quán)限,并通過該ip滲透至內(nèi)網(wǎng)控制內(nèi)網(wǎng)的兩臺服務(wù)器

攻擊機:kali ?(192.168.31.51)

目標(biāo)機:windows 2003 ?(192.168.31.196)

0x01 信息收集

nmap端口探測

御劍后臺掃描

發(fā)現(xiàn)網(wǎng)站后臺地址,并掃出phpinfo頁面

0x02 漏洞發(fā)現(xiàn)

發(fā)現(xiàn)網(wǎng)站前臺存在注入

0x03 漏洞利用

將注入點用sqlmap跑一下,可以注入并且是root權(quán)限,跑出數(shù)據(jù)庫和網(wǎng)站用戶名密碼,這里我只截圖了網(wǎng)站的

通過md5解密解出了datakefu兩個管理員的密碼,登錄后臺是普通管理員

0x04 getshell

后臺有執(zhí)行SQL語句的功能,嘗試寫入一句話

執(zhí)行成功,蟻劍連接

?

?

0x05 控制服務(wù)器

通過蟻劍上傳一個大馬,執(zhí)行創(chuàng)建用戶、加入到管理組命令,并且開啟3389端口

?

遠(yuǎn)程一下,成了

0x06 建立隧道

利用reGeorg打通隧道

再配置代理

這樣就配置成功了

0x07 內(nèi)網(wǎng)端口探測

通過大馬執(zhí)行命令arp-a發(fā)現(xiàn)內(nèi)網(wǎng)的兩臺服務(wù)器ip192.168.238.129192.168.238.130

nmap -vvv -n -sT -PN [ip]命令掃描這兩個ip

0x08 控制內(nèi)網(wǎng)服務(wù)器

利用ms17_010(傳說中的永恒之藍(lán))進行入侵

?成功了msf5就會變成meterpreter,顯然這里是成功了的,利用腳本獲取服務(wù)器用戶及哈希

利用彩虹表解開administrator的密碼

用run getgui -e命令開啟3389端口,遠(yuǎn)程連接

又拿下一個

最后一個同樣利用ms17_010

用獼猴桃得到明文密碼

開啟3389后遠(yuǎn)程連接

0x09 補充

網(wǎng)站還存在權(quán)限提升漏洞,通過抓包修改fr_admin_type參數(shù),改為manage即可改為超級管理員權(quán)限

不過要想執(zhí)行超級管理員權(quán)限的操作需要每一步都修改該參數(shù)

添加一個超級管理員

下面要改為manage

成功添加了一個超級管理員

?

轉(zhuǎn)載于:https://www.cnblogs.com/xunta/p/10963029.html

總結(jié)

以上是生活随笔為你收集整理的记录一次内网渗透试验的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。