第八课:模拟诉求任务攻击
模拟任务:
拿到该公司明年计划,拿到该公司今年报表,并且摸清该公司组织架构。盈利情况。
1、主站 Shell
第一个shell为目标主站shell,为08 R2,提权后遂改变主意。由于是以APT为主,并不打算以主站权限为点渗透,动作太大。不利于长期跟踪。改变为搜集情报为主。配合下一步工作。

主站为2008 R2:

主站端口为:

2、信息搜集
搜集端口为该公司的其他分站提供下一步探测。
进程搜集:红色为重点搜集源
账户搜集:(已处理)

重要路径搜集: (无图,路径搜集为未来可能需要dump file做准备)
数据库密码搜集: (无图,密码搜集为未来可能需要碰撞做准备)
杀毒软件搜集: 强力的麦咖啡
管理员习惯搜集: (无图,尽量避免与admin的fvsf)(面对面的vs是不是这么拼写?)
其他搜集: (由于是第一个shell,具体的已经忘记了)
3、第二台服务器权限
第二台服务器权限:window x86 2003
根据上一台的服务器情报搜集很快得到了一台win03

IP .3

为一台开发机。目标仅支持 asp,无其他脚本支持。但是服务器中安装有 mysql,php 等。并且无 asp to mysql Device Drive IIS 配置中也并不支持 php。msf 反弹后,继续搜集情报。
得到 root hash
在实际情况中,交互的shell下运行 mysql -uroot -pxxx 无法继续交互,需要参数 e 解决这个问题。

如果限制上传大小同样可以hex解决上传大小问题。
4、msf 操作实例
以下为部分msf操作实例
最终得到了域控权限,并且得到了跨段的服务器权限。得到了个人机的重要权限,以及公司财报doc。
部分截图如下:由于时间问题,顺序可能打乱了。




跳段, 个人机


放弃权限,所有操作并未更改,下载,删除等一切损害该公司的行为。 
至此由虚拟机跳段到了工作办公机,(典型的A-B-C类跳板)得到了该公司的下年计划,人员组织构架,财务报表,盈利情况,以及内部相关work文档等。
--By Micropoor
Last updated
Was this helpful?