vulntarget-a 靶场记录

admin 2022年5月25日11:34:22评论0 views字数 956阅读3分11秒阅读模式

声明:本文只做技术探讨并且全部在本地靶场,并且本人不会提供各种漏洞利用工具等。未经授权请勿利用本文的技术资料对任何计算机系统进行入侵操作,造成的直接或间接后果和损失,均由使用者本人负责,如不同意请关闭本文

最近乌鸦表哥做了一些内网靶场,没啥事就动动,靶场拓扑(我本地的win7走的net,所以与这个有所不同,我的出口ip是192.168.10.213):

vulntarget-a 靶场记录

老规矩,上来先扫端口:

vulntarget-a 靶场记录

系统是win7,445端口开放,直接TAmsf,17010走一波:

vulntarget-a 靶场记录

session下来了,看一下网卡信息

vulntarget-a 靶场记录

既然是靶机,肯定直接走内网,那就是下面那个10.10.20.0/24网段的主机,上传个fscan切换到交互式shell直接扫:

vulntarget-a 靶场记录

当前主机是10.0.20.98,那我们直接看99的就行,开放端口是80和6379,众所周知,80是web,6379是redis,msf开个socks然后火狐挂着socks访问一下80端口看看是啥玩意:

vulntarget-a 靶场记录

老规矩,挂着socks扫个目录先(俺喜欢点点点的小学生工具,这玩意主要看字典,用啥都一回事):

vulntarget-a 靶场记录

看看那个l.php去:

vulntarget-a 靶场记录

一个phpinfo的探针,原版的phpinfo()我记得有个拿shell的思路,这个应该没啥卵用先扔那扔着去吧放弃,直接看他6379的redis吧:

vulntarget-a 靶场记录

果然,redis未授权,因为刚刚有个探针,里面有他的web路径,那就直接通过redis拿shell就完了

vulntarget-a 靶场记录

蚁剑挂上代理连他:

vulntarget-a 靶场记录

权限为system,无需提权:

vulntarget-a 靶场记录

msf生成一个bindtcp的后门,直接丢上面去执行一下:

vulntarget-a 靶场记录

欸,死活没上线什么鬼,丢个防火墙规则再试一下:

vulntarget-a 靶场记录

上线了,既然是nt/system权限那就继续抓取一下hash:

vulntarget-a 靶场记录

直接解NTLM的hash结果是:Admin#123(别问我咋解的,你猜),蚁剑看下域控的用户和ip:

vulntarget-a 靶场记录

普通域成员用户下来了,域控ip也有了,掏出俺们团队牛逼闪电的qingy大佬给的打域控的小学生工具一把梭:

vulntarget-a 靶场记录

验证:

vulntarget-a 靶场记录

就不上线cs和msf了,打完收工,中间忽略了加第二层路由,这玩意不用我说,自己应该知道,最后:qingy大佬yyds!!!既然qingy大佬给我发了东西,那我就不挂他了,今天挂面条,他嘲笑我没对象,没错,好多天了,我就是这么小心眼又记仇,挂他就完了

原文始发于微信公众号(天幕安全团队):vulntarget-a 靶场记录

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月25日11:34:22
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulntarget-a 靶场记录https://cn-sec.com/archives/1047936.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息