此版本是根据日常实战中来渗透攻击,如果为了学习,建议先看学习版本
日常站点中,服务器都会开启3389端口,所以我这里就先全部开启3389端口了。
外网打点
端口扫描
通过扫描端口得知web站点开启
目录扫描
得到用的数据库是mysql和一个站点的备份文件
通过文件包拼接得到站点url:http://192.168.54.128/yxcms,使用的cms是yxcms,版本为1.2.1
知道yxcms,直接百度找已知漏洞
访问站点后台,尝试默认密码admin,123456
通过百度得知,编辑前台模板的功能可以新建php文件,则直接拿webshell
获取路径,直接在备份包里搜索前台模板存在的php文件,再拼接得到url:http://192.168.54.128/yxcms/protected/apps/default/view/default/info_search.php
webshell连接
关闭防火墙
NetSh Advfirewall set allprofiles state off //关闭防火墙
后渗透
将cs上线
抓取密码
3389登录
内网信息收集
收集内网信息(这里偷个懒,就不说收集方法了,想看的话可以看这里[内网信息收集]
内网IP网段 | 192.168.52.0/24 |
---|---|
域 | GOD |
域内用户 | Administrator,ligang ,liukaifeng01 |
域内主机 | OWA$(192.168.52.138), ROOT-TVI862UBEH$(192.168.52.141), STU1$(本机) |
域控 | OWA$ |
域内管理员 | administrator |
3389 | 均开启 |
可能存在的漏洞:
OWA$(192.168.52.138) | ROOT-TVI862UBEH$(192.168.52.141) |
---|---|
ms17-010 | ms17-010 |
- | ms08-067
横向移动
既然知道域内管理员是administrator,那么直接3389访问192.168.52.138和192.168.52.141,密码则跟web服务器的密码是一样的
建立反向连接隧道
Listen Host填写被控制的内网的IP,点击save
生成木马文件
Listener选择我们刚刚建立的监听reverse_tcp
这里要生成一个64和32的payload(138的是64位,而141是32位),所以要生成两个木马文件
将这两个文件放入到我们控制的服务器的web站点中,直接让他们访问站点http://192.168.52.143/[木马文件名.exe]下载木马文件
138:
141:
打开木马文件
返回到cs中,可以看到两个主机已经上线
痕迹清理
wevtutil cl system 清理系统日志
wevtutil cl application 清理应用程序日志
wevtutil cl security 清理安全日志
这里我偷个懒,就不全部清理了,但是实战中要全部清理哦
由于是速通版,很多地方做了一些简化,比如直接开启了3389功能等,大家看着乐呵乐呵就好,内容有什么错误请各位大佬私信或评论指出哈