vulnstack1--红队靶机

环境搭建

Windows7x64

Windows server8(域控)

Windows server3

注意密码是hongrisec@2019,需要测试是否连通

Kali配置

Eth1是桥接的ip

流程

主机发现

目标应该是193

端口扫描

服务扫描
漏洞扫描

看一下web

Win7的系统

目录爆破

web利用

没有更多的信息只能尝试mysql的弱口令

由于这个是phpstudy搭建的他的默认密码就是root:root

用phpmyadmin登入就可以

查看phpmyadmin版本信息

去searchsploit看一下洞

好像都用不了

试一下能不能写文件

大概率outfile不能使用(phpstudy默认不开启)

那就是看看日志了

没有开启手动开启一下

修改一下日志存放的路径(phpinfo中有绝对路径)

往里面写一个反弹shell

反弹shell命令在线生成器|🔰雨苁🔰 (ddosi.org)

记得修改一下里面‘“是混用的

访问

看了好几遍都不知道是啥问题,算了用小马拉大马

换一个地址

反弹shell方便操作

受不了一点

收集内网信息

这里一共两个网卡

10.100.166.193(内网)

192.168.52.143(外网)

当前域登入信息

利用msf反弹shell

利用msf链接

开启远程桌面

cs的简单利用

最新Cobalt strike 4.8(专业版)附下载链接([*] Generating X509 certificate and keystore (for SSL)报错解决) - 让-雅克-卢梭 - 博客园 (cnblogs.com)

配置出错了不是一个网段就没能链接上去我就吧win7桥接换成了nat

再次反弹

终于连上了

以下是计算机用户信息

看一下系统信息

进程列表

接下来要判断这台机子是不是在域里面

查询域

查询域内的主机

提权一下吧,这个里面是有防火墙的

Ok上线成功

接下来把防火墙关了

查看域内计算机

进行目标列出

再次查看域控列表

用户

抓取密码

获取明文

很多慢慢看

这里密码拿到手了

创建一个smb

注意一下这个密码你改了密码的话需要写你自己的密码(正确的做法应该是利用永恒之蓝吧)

链接成功但是这个是我知道密码,不是真实的情况我们接下来看一下不知道密码怎么弄

我的想法是利用msf+proxychains

搭建隧道

需要查看路由

退回上层使用socks代理(socks4msf没有这个选项了)

配置proxychains

那么我先打域控(windows server 2008有永恒之蓝)

端口扫描

等待一下

开启端口如下(21,135,445,777,1025,1030,1031,1028,1029,6002,7001,7002,8099)

扫描服务

利用ms17

配置

链接

寄,于是我换了一个方法

拿下

如法炮制其他的也是一样的

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

himobrinehacken

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值