【内网渗透】内网渗透红日靶场(vulnstack)二

文章目录

  • 环境搭建
  • 渗透过程

环境搭建

web:两个网卡192.168.80.170、10.10.10.8
PC:两个网卡192.168.80.169、10.10.10.201
DC:一个网卡10.10.10.10

渗透过程

web就直接不看了,扔个cs马获取shell,上线之后使用systeminfo查看补丁
【内网渗透】内网渗透红日靶场(vulnstack)二_第1张图片
发现存在三个补丁直接使用插件的提权功能15-051直接提权成功
在这里插入图片描述
运行mimikatz获取明文密码
【内网渗透】内网渗透红日靶场(vulnstack)二_第2张图片
查看ip发现内网网段
【内网渗透】内网渗透红日靶场(vulnstack)二_第3张图片
判断存在de1ay域
【内网渗透】内网渗透红日靶场(vulnstack)二_第4张图片
查看一下抓取到的凭证信息
在这里插入图片描述
查看一下域内账户
【内网渗透】内网渗透红日靶场(vulnstack)二_第5张图片
找域控
【内网渗透】内网渗透红日靶场(vulnstack)二_第6张图片
ping域控得到ip
【内网渗透】内网渗透红日靶场(vulnstack)二_第7张图片
上传ms14-068工具
在这里插入图片描述
执行
MS14-068.exe -u [email protected] -p 1qaz@WSX -s S-1-5-21-3767205380-3469466069-2137393323-1000 -d 10.10.10.10
使用mimika注入kerberos::ptc [email protected]
【内网渗透】内网渗透红日靶场(vulnstack)二_第8张图片
连接域控
【内网渗透】内网渗透红日靶场(vulnstack)二_第9张图片
这里打算传一个马通过域控票据传入域控,反弹shell
建立web机器上的监听生成exe
【内网渗透】内网渗透红日靶场(vulnstack)二_第10张图片
【内网渗透】内网渗透红日靶场(vulnstack)二_第11张图片
查看端口,监听成功
【内网渗透】内网渗透红日靶场(vulnstack)二_第12张图片
使用拿到shell的方式上传恶意exe文件,例如文件共享
在这里插入图片描述
psexec连接cmd
【内网渗透】内网渗透红日靶场(vulnstack)二_第13张图片
执行木马文件
在这里插入图片描述
成功反弹回来域控
【内网渗透】内网渗透红日靶场(vulnstack)二_第14张图片
得到的两台机器抓取明文密码发现mssql明文密码,使用上述方法也可反弹shell,结束渗透
【内网渗透】内网渗透红日靶场(vulnstack)二_第15张图片

你可能感兴趣的:(内网渗透,渗透测试,信息安全,安全漏洞,网络安全,企业安全)