安全矩阵

 找回密码
 立即注册
搜索
查看: 4190|回复: 0

对学校网站的一次渗透测试

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-6-17 14:50:24 | 显示全部楼层 |阅读模式
原文链接:对学校网站的一次渗透测试

前几天学校让我们对其内网做渗透测试,下面我把渗透测试过程分享给大家
找到上传点上传木马 ,然后用蚁剑连接,不多赘述


先查看内网网段,可以看到有很多网段


之后设置socks代理,然后就可以探测内网了,ew也可以不过麻烦了点



然后在windows本机上用Proxifier


(不要用ping 或arp 来检测 socks协议不支持,可以直接弱口令检测器扫描,还需要注意的是socks4 不支持 IPv6 地址。)


说明成功啦,线程调低点




利用msf进行烂土豆提权(记得正向链接)漏洞号为MS16-075 选 use 1 注意靶机能不能连到自己的shell的问题,还有要设置CLSID根据不同的服务器类型选这里是
Windows_Server_2008_R2_Enterprise
流程
选{
9B1F122C-2982-4e91-AA8B-E071D54F2A4D}
  • 先把shell谈到msf上
  • background
  • search ms16-075
  • set payload为正向
  • set clsid {9B1F122C-2982-4e91-AA8B-E071D54F2A4D}
  • ……




右边是查clsid的连接-->
https://github.com/ohpe/juicy-potato/tree/master/CLSID





还是那句话:举一反三
mimikaze抓取hash
portscan扫描ip,cs会自动记录下存活主机(然后写个脚本把ip提取出来,之后爆破有用



然后根据开放了80端口的服务进行web漏洞测试(测试到有弱口令)


弱口令

另外一个web服务,也和普通外网网站一样测试(sql注入xss啥的)

测完把hashdump/mimkaze的账号密码都给记下来然后(脚本把账号密码提取出来,撞库用)



然后进入targets,psexec批量pth撞库(不过就撞到本机的,虽然也算从admin提到system权限的)

然后在建立了socks链接的情况下对提取出的ip进行爆破,爆破服务根据刚刚portscan扫描出来的端口服务来选择

爆破出来rdp(3389) 172.16.88.242 172.16.88.132之后,登陆132之后,再弹system权限的shell,然后再mimkazi,抓取到新的密码之后重新爆破也就是撞一遍库


登陆132的3389之后发现对130(未开3389)的机器开了IPC$通道,管理员开的(太幸运了)


可以看到Z盘,Z盘是IPC建立连接之后的共享主机的C盘,这里可以看出管理员之前建立了IPC连接

IPC$命令net sessions 看开了几个
(ipc通道IPC学习文章:https://blog.csdn.net/u010984552/article/details/54890187)
然后写bat文件内容包括“创建用户 将用户添加到管理员用户组 ‘开启3389’的命令放到132的服务器中




REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
这个是开启3389的命令

然后at //172.168.1.130 2:22 add.bat(这个命令会让130服务器在2点22分的时候执行add.bat文件)
3389登陆130,但是rdp登陆策略的原因并未登陆上
但是最幸运的地方来了
再次(手痒)mimikaze抓取hash,居然抓到了130的账号密码,然后3389成功登陆(可能130的管理员登了32的IPC$然后就抓下来了,看来可以写个脚本一直抓)
登录130成功之后继续抓密码,还是那句话抓都越多越好 每次搞到新的机子就抓密码 手痒也抓


dir /a /s /b d:\"*config*"收集d盘所有config文件
dir /a /s /b c:\"*config*"收集c盘所有config文件
可以触类旁通


然后通过看config文件,搞到一个密码,尽量多搞密码,撞库用
权限维持 beacon > inject 进程pid (一定要x86的进程)











回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 19:14 , Processed in 0.012365 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表