ATT&CK 红日5靶机渗透攻略

环境搭建

下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
本次只有两台靶机 ,Win7双网卡模拟内外网

虚拟机密码

win7
sun\heart 123.com
sun\Administrator dc123.com 改为 !qazwin7

nat:192.168.8.129 (改为dhcp获取)
仅主机:192.168.138.136
到c盘phpstudy中启动phpstudy
在这里插入图片描述

2008
sun\admin 2020.com 改为!qaz2008
仅主机模式:192.168.138.138

信息收集

namp扫描

nmap -sC -sV 192.168.8.129

在这里插入图片描述

发现http80,mysql3306

网站信息收集

在这里插入图片描述

发现thinkphp v5字样

漏洞利用

thinkphp漏洞

既然是thinkphp 直接跑跑工具先
在这里插入图片描述

果然存在好几个漏洞

getshell

直接上穿一句话木马
在这里插入图片描述

解析成功
在这里插入图片描述

蚁剑链接成功
在这里插入图片描述

cs上线

启动cs,生成木马
在这里插入图片描述

上传到目标靶机
在这里插入图片描述

执行木马
在这里插入图片描述

win7上线成功
在这里插入图片描述

内网横向

内网信息收集

使用cs插件ladon
发现内网网段192.168.138.0
在这里插入图片描述

发现存在sun.com域,并且2008dc IP为192.168.138.138

在这里插入图片描述

在这里插入图片描述

mimikatiz抓密码

使用mimikatiz抓取内存密码
在这里插入图片描述

得到账密
administrator !qazwin7
在这里插入图片描述

由于dc是内网环境不出网,因此无法直接连接到cs。
可以使用win7做会话中转,dc连到win7,win7在转发到cs,但是win7开了防火墙,需要关闭防火墙后2008才能连接win7

win7提权并关闭防火墙

win7提权到system
在这里插入图片描述

提权成功
在这里插入图片描述

关闭win7防火墙

shell netsh firewall set opmode disable
在这里插入图片描述

在这里插入图片描述

dc上线

点击win7中转-监听
在这里插入图片描述

在这里插入图片描述

端口开启
在这里插入图片描述

生成木马
在这里插入图片描述

上传木马和psexec
在这里插入图片描述

使用命令执行木马
提示我拒绝访问
shell c:\psexec64.exe -accepteula \192.168.138.138 -u sun\administrator -p !qazwin7 -d -c c:\2008cs.exe
在这里插入图片描述

换个思路
使用IPCKaTeX parse error: Undefined control sequence: \ipc at position 37: …192.168.138.138\̲i̲p̲c̲ “!qazwin7” /user:administrator
在这里插入图片描述

shell copy c:\2008cs.exe \192.168.138.138\c$
在这里插入图片描述

查看时间,通过计划任务执行木马
shell net time \192.168.138.138
在这里插入图片描述

shell at \192.168.138.138 16:22:00 c:\2008cs.exe
在这里插入图片描述

dc上线成功并提权
在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值