万网极研社一名脚本小子的进阶之路渗透测试

内网渗透_域渗透3

2019-07-28  本文已影响28人  粥丶稀稀

本篇文章接续上一篇文章内网渗透_域渗透2进行进一步测试,环境链接见最下。

一、理清思路

二、接上回演义

如下图所示,我们通过手段拿下了目标服务器,cs中自带有相应的ByPassUac与mimikatz等工具,一键运行之。


cs获取权限.png

ByPassUac,cs中常用dll劫持或脚本注入的方式来ByPassUac;如图中所示,此处cs以dll劫持的方式ByPassUac,成功之后会创建一个新的会话,在user后面多了一个*,在图形化显示界面中机器被红色小爪爪包围,代表目标服务器已经完全获取控制权限。

ByPassUac成功.png ByPassUac成功.png

使用getsystem命令来进一步提权。


提权成功.png

使用mimikatz抓取目标机器上的密码。


抓取密码.png 抓取密码.png 密码解密.png

至此,我们已经获取了在目标服务器上的所有用户与密码,
域用户:
dbadmin:admin!@#45
test:admin!@#45
本机用户:
test:!qaz2wsx

使用cs加载socks代理,把远程桌面带出来,把工具带进去。


图片.png

使用dbadmin用户成功登陆域控服务器


图片.png

当然如上情况均是在理想条件下完成,在真实环境中必然不可能如此轻松,所以本篇文章后半部分与下一篇文章内容为cs与msf的搭配使用与nishang等powershell渗透测试框架的学习与使用。

三、CS与MSF的搭配使用

msf与cs建立相同端口的监听会话,spawn之,得到meterpreter。


msf监听.png

由于在cs中已经拿到system权限,继承的meterpreter也是对应的system权限。


system权限.png

至于为啥说要用cs给meterpreter呢,emmmm,msf中大量的扫描模块与漏洞攻击模块完美契合,再搭配上美味的后渗透post模块就像源氏拔出了刀一样。。(扯远了)

信息收集的脚本较多,仅列几个常用的:
run post/windows/gather/checkvm #是否虚拟机
run post/linux/gather/checkvm #是否虚拟机
run post/windows/gather/forensics/enum_drives #查看分区
run post/windows/gather/enum_applications #获取安装软件信息
run post/windows/gather/dumplinks #获取最近的文件操作
run post/windows/gather/enum_ie #获取IE缓存
run post/windows/gather/enum_chrome #获取Chrome缓存
run post/windows/gather/enum_patches #补丁信息
run post/windows/gather/enum_domain #查找域控

nishang框架见下一篇,留个坑。
附环境地址:链接:https://pan.baidu.com/s/133jQmW6aXd6frqe30zg7_g 密码:rkyv
参考文章:后渗透之meterpreter使用攻略

上一篇下一篇

猜你喜欢

热点阅读