前言
好久没打靶机了,今天有空搞了个玩一下,红日5比前面的都简单。
靶机环境
win7:192.168.80.150(外)、192.168.138.136(内)
winserver28(DC):192.168.138.138
环境搭建就不说了,和之前写的几乎一样的。
Getshell
访问网站是thinkPHP5,这个还用思考吗,直接上工具或者网上找poc即可。
工具检测一下,有漏洞。
执行一下命令,确实存在漏洞。
工具一键getshell,自动上传一个webshell。
godzila连接一下。
横向移动
上传一个后门运行,让它上线CS,方面我们后续的横移。
执行命令ipconfig,发现存在内网138网段。
执行命令查看是否存在域环境,返回域控时间,说明存在域环境。
net time /domain
ping一下域控名称,确定域控的IP。
用CS的插件收集一下域内信息,如域内主机,可以看到只有win7和winserver 2008,其中2008是域控。
接着提权一下,方便后续的密码抓取,直接CS插件提权即可。
对内网网段端口探测一下。
可以看到135、139、445这些端口都开启。
试一下smb横移,先配置一个smb监听器。
抓取一下密码,可以在视图——>密码凭据这里看到结果
点击视图,目标列表。
接着右键DC,选择横向移动,选择psexec64。
点击运行DC即可上线。
总结
很简单的一个靶机,没啥难度。
最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。