【红日靶场】vulnstack5-完整渗透过程

系列文章目录

【红日靶场】vulnstack1-完整渗透过程
【红日靶场】vulnstack2-完整渗透过程
【红日靶场】vulnstack3-完整渗透过程
【红日靶场】vulnstack4-完整渗透过程



描述

虚拟机密码

win7:
sun\heart 123.com
sun\Administrator dc123.com

2008
sun\admin 2020.com
Win7双网卡模拟内外网

红队思路

一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.漏洞利用Getshell
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–MS14-058
9.内网攻击姿势–MS17-010
四、横向移动
10.psexec远控
11.内网其它主机端口
12.netsh增删防火墙规则
五、构建通道
13.内网其它主机端口-代理转发
六、持久控制
14.域渗透-域成员信息收集
15.域渗透-基础服务弱口令探测及深度利用之powershell
16.域渗透-横向移动[wmi利用]
17.域渗透-域控实现与利用
七、痕迹清理
18、日志清理

一、环境初始化

我这直接将网卡变为全部仅主机模式:kali也有一张vmwnet1网卡能够访问到win7的第一张网卡
在这里插入图片描述

在这里插入图片描述
server2008使用第二张仅主机模式:
在这里插入图片描述

开机:
改个密码,启动web
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

server2008:
在这里插入图片描述

二、开始渗透

外网打点

在这里插入图片描述
存在thinkphp5.xrce:
在这里插入图片描述
直接getshell:
在这里插入图片描述

在这里插入图片描述

上线cs

这里是windows直接可以上线cs:
创建监听器:
在这里插入图片描述
传入马:
在这里插入图片描述

在这里插入图片描述

权限提升

直接提权:
在这里插入图片描述
成功提权:

在这里插入图片描述
cs关闭windows防火墙:
shell NetSh Advfirewall set allprofiles state off

在这里插入图片描述

可以看到win7的防火墙直接关了:
在这里插入图片描述

域信息收集

看到第二张内网卡:
在这里插入图片描述
查看域环境:
在这里插入图片描述

这里为域内机:
在这里插入图片描述

存在域内主机:
在这里插入图片描述
查看域内组列表:
在这里插入图片描述
查看所有域内成员:

在这里插入图片描述

使用cs的密码抓取:
在这里插入图片描述
抓到我改的密码:
在这里插入图片描述
查找dc:这里为192.168.138.138

在这里插入图片描述

使用主机发现:
在这里插入图片描述

横向移动

横向:psexec方式

在这里插入图片描述
成功上线:
在这里插入图片描述

在这里插入图片描述
使用插件开启3389:
在这里插入图片描述

开启server2008成功:
在这里插入图片描述
直接登录win7:

在这里插入图片描述
win7远程dc:

net user julien 19xinan.cn /add
net localgroup administrators julien /add

在这里插入图片描述
应该是dc的防火墙没关:
在这里插入图片描述
关闭防火墙:
在这里插入图片描述

连接成功:
在这里插入图片描述

总结

这个靶场还是比较简单使用cs很快就做完了,其中也发现有一些问题,像是cs插件的开机3389,试了很多次,最后找到原因很多的插件使用的是powershell开启的,但是低版本像2008没有这个,导致无法开启,后面使用注册表开启才行。

  • 3
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值