| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> < 渗透测试实战指南 > 从公网渗透到夺取域控 -> 正文阅读 |
|
[系统运维]< 渗透测试实战指南 > 从公网渗透到夺取域控 |
??? 目前已知情报仅有一个IP地址,我们的任务是通过这个IP地址攻入目标内网,夺取域控 一、搭建阵地首先使用nmap对目标进行扫描,可以看出目标开放了21、80、135、139、445、554、2869、3306、5357、10243端口,并且发现目标开启了ftp、http、mysql等可能被利用的服务 ?尝试使用hydra对目标FTP进行暴力破解,成功得到FTP用户名密码 使用得到的FTP用户名密码登录目标,登录成功进到FTP的安装路径 ?使用msfvenom生成攻击载荷,并放入目标FTP根目录 ?向目标根目录写入KK.php木马,并使用蚁剑连接 运行msf监听模块,监听33333端口,使用蚁剑命令行终端运行之前上传的TD.exe,msf成功监听目标 二、内网信息收集经过前面的渗透,已经通过FTP暴力破解等操作夺取目标控制权,并在目标网站根目录下存放了一句话木马及反弹shell程序,下一步将开始对本地及域内信息收集,用以夺取最终的胜利 查询网络配置信息,由图中信息可以看出,目标存在两个不同网段的IP地址,并且加入了域,也就是说目前这台设备很可能是从web到夺取域控的关键点 ?查询本机服务信息 查询进程列表 查看进程信息,如在查看进程信息过程中发现了安全软件,需尽可能关闭,避免影响后续行动 ?查看启动程序信息 查看计划任务,条件允许的话,可以添加一个新的计划任务,便于后期大范围横向移动及持久控制,比如让我们之前上传到FTP根目录的反弹shell脚本开机自启 这里由于目标设备是中文,所以显示乱码 查看主机开机时间 ?查看本机用户列表,可以看到本地存在三个用户,其中包含shanfeng、administrator,必要时可以使用这两个用户名进行远程登录,或者新建一个用户,但是如果目标人员有查看用户的习惯,就很可能会发现新建的用户,从而意识到自己被入侵 ?获取administrator、shanfeng信息 列出本地与其他客户端之间的会话,这里虽然是乱码,但根据经验来讲应该是报错了,因为目前使用的是目标普通用户权限,无法正常执行这段命令,后面将讲述如何进行提权 ?查看端口列表 查看补丁列表,systeminfo 查询共享列表 查询路由表 ?查询ARP缓存表 ?查看当前用户 ?查询域SID 查询指定用户信息,可以看到加入了hacke.testlab域(如果本地内网存在域,那本地普通用户只能查询本机信息,无法查询域内信息,本地管理员用户和域内用户可以查询域内信息) 判断主域 使用ICMP协议探测整个C段 ? |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 0:46:12- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |