第八课:模拟诉求任务攻击

模拟任务:

拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情况。

1、主站 Shell

第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。不利于长期跟踪。改变为搜集情报为主。配合下一步工作。

主站为2008 R2:

主站端口为:

2、信息搜集

搜集端口为该公司的其他分站提供下一步探测。

  • 进程搜集:红色为重点搜集源

  • 账户搜集:(已处理)

  • 重要路径搜集: (无图,路径搜集为未来可能需要dump file做准备)

  • 数据库密码搜集: (无图,密码搜集为未来可能需要碰撞做准备)

  • 杀毒软件搜集: 强力的麦咖啡

  • 管理员习惯搜集: (无图,尽量避免与admin的fvsf)(面对面的vs是不是这么拼写?)

  • 其他搜集: (由于是第一个shell,具体的已经忘记了)

3、第二台服务器权限

第二台服务器权限:window x86 2003

根据上一台的服务器情报搜集很快得到了一台win03

  • IP .3

为一台开发机。目标仅支持 asp,无其他脚本支持。但是服务器中安装有 mysql,php 等。并且无 asp to mysql Device Drive IIS 配置中也并不支持 php。msf 反弹后,继续搜集情报。

得到 root hash

在实际情况中,交互的shell下运行 mysql -uroot -pxxx 无法继续交互,需要参数 e 解决这个问题。

如果限制上传大小同样可以hex解决上传大小问题。

4、msf 操作实例

以下为部分msf操作实例

最终得到了域控权限,并且得到了跨段的服务器权限。得到了个人机的重要权限,以及公司财报doc。

部分截图如下:由于时间问题,顺序可能打乱了。

跳段, 个人机

放弃权限,所有操作并未更改,下载,删除等一切损害该公司的行为。

至此由虚拟机跳段到了工作办公机,(典型的A-B-C类跳板)得到了该公司的下年计划,人员组织构架,财务报表,盈利情况,以及内部相关work文档等。

--By Micropoor

Last updated

Was this helpful?