Vulnstack1:利用域账号实现权限扩散
💡
原文中文,约5300字,阅读约需13分钟。
📝
内容提要
本文概述了在Kali Linux和Windows环境下进行渗透测试的步骤,包括环境搭建、信息收集、漏洞利用、Web渗透、命令执行和提权。测试者使用Nmap和DirBuster等工具获取目标Web服务器的开放端口和数据库信息,并通过phpMyAdmin实现远程命令执行,最终控制目标系统并进行提权。
🎯
关键要点
-
环境搭建包括Kali Linux和Windows系统的配置。
-
使用Nmap进行端口扫描,发现目标Web服务器开放的端口。
-
通过DirBuster进行网站目录扫描,尝试访问phpMyAdmin。
-
利用phpMyAdmin进行Webshell植入,实现远程命令执行。
-
通过Cobalt Strike进行反弹shell连接,获取Web服务器的administrator权限。
-
使用进程注入技术获取64位反弹shell并尝试提权为SYSTEM权限。
-
使用MSF框架进行内网探测和漏洞利用,特别是针对ms17_010漏洞的利用。
-
通过哈希传递攻击获取域控主机的控制权。
❓
延伸问答
如何在Kali Linux和Windows环境下进行渗透测试?
渗透测试包括环境搭建、信息收集、漏洞利用、Web渗透、命令执行和提权等步骤。
使用Nmap进行端口扫描的步骤是什么?
使用Nmap对靶场入口IP进行端口扫描,命令为nmap -sS -sV -Pn 目标IP。
如何通过phpMyAdmin实现远程命令执行?
可以通过phpMyAdmin植入webshell,执行恶意代码来实现远程命令执行。
提权过程中使用Cobalt Strike的步骤是什么?
通过Cobalt Strike生成反弹shell命令,上传木马并获得administrator权限。
什么是哈希传递攻击?
哈希传递攻击是通过获取NTLM哈希来控制域控主机的攻击方式。
如何利用MSF框架进行内网探测?
启动MSF框架,使用扫描模块探测目标主机的漏洞和服务。
🏷️
标签
➡️