| |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| -> 系统运维 -> < 渗透测试实战指南 > 从公网渗透到夺取域控 -> 正文阅读 |
|
|
[系统运维]< 渗透测试实战指南 > 从公网渗透到夺取域控 |
|
??? 目前已知情报仅有一个IP地址,我们的任务是通过这个IP地址攻入目标内网,夺取域控 一、搭建阵地首先使用nmap对目标进行扫描,可以看出目标开放了21、80、135、139、445、554、2869、3306、5357、10243端口,并且发现目标开启了ftp、http、mysql等可能被利用的服务
?尝试使用hydra对目标FTP进行暴力破解,成功得到FTP用户名密码
使用得到的FTP用户名密码登录目标,登录成功进到FTP的安装路径
?使用msfvenom生成攻击载荷,并放入目标FTP根目录
?向目标根目录写入KK.php木马,并使用蚁剑连接
运行msf监听模块,监听33333端口,使用蚁剑命令行终端运行之前上传的TD.exe,msf成功监听目标
二、内网信息收集经过前面的渗透,已经通过FTP暴力破解等操作夺取目标控制权,并在目标网站根目录下存放了一句话木马及反弹shell程序,下一步将开始对本地及域内信息收集,用以夺取最终的胜利 查询网络配置信息,由图中信息可以看出,目标存在两个不同网段的IP地址,并且加入了域,也就是说目前这台设备很可能是从web到夺取域控的关键点
?查询本机服务信息
查询进程列表
查看进程信息,如在查看进程信息过程中发现了安全软件,需尽可能关闭,避免影响后续行动
?查看启动程序信息
查看计划任务,条件允许的话,可以添加一个新的计划任务,便于后期大范围横向移动及持久控制,比如让我们之前上传到FTP根目录的反弹shell脚本开机自启 这里由于目标设备是中文,所以显示乱码
查看主机开机时间
?查看本机用户列表,可以看到本地存在三个用户,其中包含shanfeng、administrator,必要时可以使用这两个用户名进行远程登录,或者新建一个用户,但是如果目标人员有查看用户的习惯,就很可能会发现新建的用户,从而意识到自己被入侵
?获取administrator、shanfeng信息
列出本地与其他客户端之间的会话,这里虽然是乱码,但根据经验来讲应该是报错了,因为目前使用的是目标普通用户权限,无法正常执行这段命令,后面将讲述如何进行提权
?查看端口列表
查看补丁列表,systeminfo
查询共享列表
查询路由表
?查询ARP缓存表
?查看当前用户
?查询域SID
查询指定用户信息,可以看到加入了hacke.testlab域(如果本地内网存在域,那本地普通用户只能查询本机信息,无法查询域内信息,本地管理员用户和域内用户可以查询域内信息)
判断主域
使用ICMP协议探测整个C段
? |
|
|
|
|
| 上一篇文章 下一篇文章 查看所有文章 |
|
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
| 360图书馆 购物 三丰科技 阅读网 日历 万年历 2025年12日历 | -2025/12/1 5:07:18- |
|
| 网站联系: qq:121756557 email:121756557@qq.com IT数码 |