前几天学校让我们对其内网做渗透测试,在此记录下部分
在学长的肩膀上
对172.16.2.0/24网段爆破
![多个弱密码](https://i-blog.csdnimg.cn/blog_migrate/fd9cd6a0513bb7408ddb0c863a8214ce.png)
爆破出oracle弱口令 使用oracleShell.jar来执行命令
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/b3270926444a44504021d29151ad7ecd.png)
命令执行成功 想执行其他命令,应该有杀毒软件(最后发现是火绒)很多命令执行不了。 利用msscan和nmap扫描该ip3389端口 发现未开3389 可利用`如下命令开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/9c77de6921af37b9139f44778e399de3.png)
开启成功但由于没有管理员密码,接着尝试用guest用户登陆,上传木马弹到我们的CS上(首先关闭火绒策略)让其稳定
一般情况下Windows都是默认不启用guest,所以首先激活guest用户:
net user guest /active:yes
将guest用户添加进管理员组:
net localgroup administrators guest /add
3389用guest用户登陆将火绒策略关闭
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/ea5f8ddc0327259d4dc0311c267d5fe0.png)
之后上传CS木马用管理员权限执行
反弹成功获得admin权限
mimikaze抓取hash
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/3cb024ab81af404f049f827325b7dda4.png)
MD5破解获得管理员账户密码:XXX20XX
之后hash传递
![在这里插入图片描述](https://i-blog.csdnimg.cn/blog_migrate/fa300873d54237937e58d911e20f24ad.png)
获得两台system权限机子:172.16.2.187,172.16.2.190
再次抓取hash,再次hash传递
无果
其他linux机子部分可用脏牛提权
EXP
以及其余网段
(学校弱口令太多。。。。)
后续记录~~~~