对学校的一次渗透测试

前几天学校让我们对其内网做渗透测试,在此记录下部分
在学长的肩膀上
对172.16.2.0/24网段爆破

多个弱密码

爆破出oracle弱口令 使用oracleShell.jar来执行命令

在这里插入图片描述

命令执行成功 想执行其他命令,应该有杀毒软件(最后发现是火绒)很多命令执行不了。 利用msscan和nmap扫描该ip3389端口 发现未开3389 可利用`如下命令开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

在这里插入图片描述

开启成功但由于没有管理员密码,接着尝试用guest用户登陆,上传木马弹到我们的CS上(首先关闭火绒策略)让其稳定
一般情况下Windows都是默认不启用guest,所以首先激活guest用户:
net user guest /active:yes
将guest用户添加进管理员组:
net localgroup administrators guest /add
3389用guest用户登陆将火绒策略关闭

在这里插入图片描述

之后上传CS木马用管理员权限执行
反弹成功获得admin权限
mimikaze抓取hash

在这里插入图片描述

MD5破解获得管理员账户密码:XXX20XX
之后hash传递

在这里插入图片描述

获得两台system权限机子:172.16.2.187,172.16.2.190
再次抓取hash,再次hash传递
无果
其他linux机子部分可用脏牛提权

EXP

以及其余网段
(学校弱口令太多。。。。)

后续记录~~~~

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值