环境搭建
Windows7x64
Windows server8(域控)
Windows server3
注意密码是hongrisec@2019,需要测试是否连通
Kali配置
Eth1是桥接的ip
流程
主机发现
目标应该是193
端口扫描
服务扫描
漏洞扫描
看一下web
Win7的系统
目录爆破
web利用
没有更多的信息只能尝试mysql的弱口令
由于这个是phpstudy搭建的他的默认密码就是root:root
用phpmyadmin登入就可以
查看phpmyadmin版本信息
去searchsploit看一下洞
好像都用不了
试一下能不能写文件
大概率outfile不能使用(phpstudy默认不开启)
那就是看看日志了
没有开启手动开启一下
修改一下日志存放的路径(phpinfo中有绝对路径)
往里面写一个反弹shell
反弹shell命令在线生成器|🔰雨苁🔰 (ddosi.org)
记得修改一下里面‘“是混用的
访问
看了好几遍都不知道是啥问题,算了用小马拉大马
换一个地址
反弹shell方便操作
受不了一点
收集内网信息
这里一共两个网卡
10.100.166.193(内网)
192.168.52.143(外网)
当前域登入信息
利用msf反弹shell
利用msf链接
开启远程桌面
cs的简单利用
配置出错了不是一个网段就没能链接上去我就吧win7桥接换成了nat
再次反弹
终于连上了
以下是计算机用户信息
看一下系统信息
进程列表
接下来要判断这台机子是不是在域里面
查询域
查询域内的主机
提权一下吧,这个里面是有防火墙的
Ok上线成功
接下来把防火墙关了
查看域内计算机
进行目标列出
再次查看域控列表
用户
抓取密码
获取明文
很多慢慢看
这里密码拿到手了
创建一个smb
注意一下这个密码你改了密码的话需要写你自己的密码(正确的做法应该是利用永恒之蓝吧)
链接成功但是这个是我知道密码,不是真实的情况我们接下来看一下不知道密码怎么弄
我的想法是利用msf+proxychains
搭建隧道
需要查看路由
退回上层使用socks代理(socks4msf没有这个选项了)
配置proxychains
那么我先打域控(windows server 2008有永恒之蓝)
端口扫描
等待一下
开启端口如下(21,135,445,777,1025,1030,1031,1028,1029,6002,7001,7002,8099)
扫描服务
利用ms17
配置
链接
寄,于是我换了一个方法
拿下
如法炮制其他的也是一样的