前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就不演示搭建了
靶场:vlunstack
攻击机:kali
其他工具:御剑爆破工具,ladon,蚁剑
这里网页已经给了后台的账号密码,所以可以直接进入后台
进入后台通过模板编辑写入一句话木马
利用御剑爆破扫描工具爆破出你写入了一句话代码的网页所在目录
打开CS客户端,查看一上线的网页服务器
利用ladon获取目标服务器基本信息
整理一下我们获取到的基本信息:当前用户(administrator)、域控(God.org,ip为192.168.52.138)、开启了C盘共享、域内主机(192.168.52.141、192.168.52.138、192.168.52.141)
执行ladon工具扫描MS17010
利用CS的socks功能将MSF杀进内网(使用的是kali的msf,若是真实环境渗透kali需映射到外网vps上)
使用MS17010_command模块远程执行命令创建用户以及开启3389端口
开启3389端口的cmd代码:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000
使用ms17010_psexec模块来反弹shell
让内网主机在CS上线,将已被控制的win7设置成中转器(监听win7的端口),生成无状态木马。
在MSF获取的meterpreter会话中上传生成的木马至目标机器,然后执行
有时候利用永恒之蓝漏洞目标容易蓝屏,这时候可以利用域控的共享盘来实现木马传输,前提是拥有管理员组的账号密码(这里已经通过ms17010命令创建了一个)
创建计划任务执行后门程序,cmd命令:schtasks /create /s 192.168.52.141 /u testbug189 /p Heng123789 /ru "SYSTEM" /tn test /sc DAILY /st 23:18 /tr C:\\beacon.exe /F
(/tn是任务名称,/sc是任务执行频率,daily代表每天,/tr是运行文件,/F是强制执行任务)