Vulnstack1:利用域账号实现权限扩散

💡 原文中文,约5300字,阅读约需13分钟。
📝

内容提要

本文概述了在Kali Linux和Windows环境下进行渗透测试的步骤,包括环境搭建、信息收集、漏洞利用、Web渗透、命令执行和提权。测试者使用Nmap和DirBuster等工具获取目标Web服务器的开放端口和数据库信息,并通过phpMyAdmin实现远程命令执行,最终控制目标系统并进行提权。

🎯

关键要点

  • 环境搭建包括Kali Linux和Windows系统的配置。

  • 使用Nmap进行端口扫描,发现目标Web服务器开放的端口。

  • 通过DirBuster进行网站目录扫描,尝试访问phpMyAdmin。

  • 利用phpMyAdmin进行Webshell植入,实现远程命令执行。

  • 通过Cobalt Strike进行反弹shell连接,获取Web服务器的administrator权限。

  • 使用进程注入技术获取64位反弹shell并尝试提权为SYSTEM权限。

  • 使用MSF框架进行内网探测和漏洞利用,特别是针对ms17_010漏洞的利用。

  • 通过哈希传递攻击获取域控主机的控制权。

延伸问答

如何在Kali Linux和Windows环境下进行渗透测试?

渗透测试包括环境搭建、信息收集、漏洞利用、Web渗透、命令执行和提权等步骤。

使用Nmap进行端口扫描的步骤是什么?

使用Nmap对靶场入口IP进行端口扫描,命令为nmap -sS -sV -Pn 目标IP。

如何通过phpMyAdmin实现远程命令执行?

可以通过phpMyAdmin植入webshell,执行恶意代码来实现远程命令执行。

提权过程中使用Cobalt Strike的步骤是什么?

通过Cobalt Strike生成反弹shell命令,上传木马并获得administrator权限。

什么是哈希传递攻击?

哈希传递攻击是通过获取NTLM哈希来控制域控主机的攻击方式。

如何利用MSF框架进行内网探测?

启动MSF框架,使用扫描模块探测目标主机的漏洞和服务。

➡️

继续阅读