整理了一些我在渗透测试中用到的工具(已去敏感部分)

一、流程

网站突破:
网站扫描->网站漏洞利用,获取数据库读写权限,写入webshell->蚁剑连接,种马&搭建反向代理->通过网站服务器进入内网

横向移动:
->内网扫描,爆破主机弱口令(扫3389端口)或者打17010(扫445端口),获取主机登录权限
->登录主机,找域,找域控,在域控上抓取域用户密码,或者直接抓域管密码,目的是控制一批主机
->在已控主机上查看网段和路由表(ipconfig /all 、route print、netstat -ano),看是否连通新网段,再通过fscan继续扫描新网段
->重复上述过程(扫主机->登主机->扫主机),不断拓展网段,扩大控制主机数量

后渗透:
->一般先用wmi通过命令行登录主机,quser查询在线用户,tasklist查看有无杀软运行,上传mimikatz抓用户密码,上传RDPWInst.exe工具来激活远程桌面
->(此步有风险!可能会挤掉已登录用户,慎重!)rdp远程登录主机,上传RDPConf.exe,在图形界面下启用用户多开,此步后主机支持多用户同时登录,或者同一用户多个会话登录,不会被挤或者挤别人
->求保险点的话,在目标主机上启用guest用户,将其作为肉鸡
->在目标主机上通过BrowserGhost等工具抓浏览器密码,也可直接打开浏览器图形界面查看历史和密码,记录访问过的重要IP(尤其是内网IP)和密码(域中很多密码是通用的)
->在主机上翻文件,可安装文件搜索工具,修改其配置文件使其可以扫描一批主机文件,通过搜关键字来筛选,提高效率
->扫80、8080和443端口,找能访问的网站,看banner大概能知道是做什么用的


二、工具

整理出一些我自己经常用到的渗透工具

网站漏洞扫描工具:
AVWS 下载:https://www.iculture.cc/software/pig=14335/comment-page-5

网站漏洞利用工具:
sqlmap kali自带

代理:
->代理配置工具 proxyfier
->多级代理工具 stoway 文档:https://www.freebuf.com/sectool/225862.html 下载:https://github.com/ph4ntonn/Stowaway/releases
->服务器反向代理 frp

内网扫描工具:
fscan 内网神器,极其推荐!可扫存活主机,扫端口,扫web,扫17010漏洞,支持rdp和ssh弱口令爆破,内网渗透用它就够了! https://github.com/Yang1k/fscan

远程登录工具:
->命令行登录 wmiexec https://github.com/maaaaz/impacket-examples-windows/releases
->启用远程桌面 RDPWInst.exe https://github.com/stascorp/rdpwrap/releases
->启用多开 RDPConf.exe https://github.com/stascorp/rdpwrap/releases

浏览器密码抓取:
->全用户抓谷歌浏览器 BrowserGhost.exe https://github.com/QAX-A-Team/BrowserGhost
->单用户抓谷歌和火狐浏览器 hack-browser-data.exe https://github.com/moonD4rk/HackBrowserData

主机密码抓取:
mimikatz 能抓当前主机已登录用户密码、用户保存的rdp远程登录密码、IE浏览器密码,如果只有hash,需要丢到cmd5等网站破解明文密码 https://github.com/ParrotSec/mimikatz

漏洞利用工具:
方程式 17010漏洞利用工具,图形界面操作,可将DLL注入到目标主机,一般通过msfvenom生成添加用户的dll

漏洞利用脚本:
CVE-2021-42287 windows域服务权限提升漏洞 https://blog.csdn.net/qq_36197704/article/details/122082732


三、特殊目标

邮件服务器
->类似Exchange\Zimbra的邮服,都是通过域来进行管理,通过域账号登录
->如果已经有普通域账号并且定位域控,可以尝试nopac工具,利用CVE-2021-42287漏洞,将域内普通用户提权到域管理员
->以域管账号登录域控,通过Csvde工具抓取组织单位OU.txt和域用户哈希userlist.txt
->破解域用户哈希,登录用户邮箱
->可通过exchangelib/pop3lib等python库,按时段按关键字批量抓取邮件内容及其附件


四、常用命令

->msfvenom生成添加远程登录用户的dll
msfvenom -a x64 -p windows/x64/exec CMD='cmd.exe /k "net user clients 1qaz@WSX /add && net localgroup administrators clients /add && reg ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1 /f "' -f dll -o clients.dll

->wmiexec远程连接
wmiexec.exe user:password@hosts

->fscan扫描
fscan -h ip -p 3389,445,80,8080,443 -t 30 -o out.txt

->stoway主控端
admin.exe -c ip:port -s pwd
->stoway被控端
agent.exe -l port -s pwd

posted @ 2022-10-04 19:44  z5onk0  阅读(359)  评论(0编辑  收藏  举报