【红日靶场】vulnstack5-完整渗透过程

系列文章目录

【红日靶场】vulnstack1-完整渗透过程
【红日靶场】vulnstack2-完整渗透过程
【红日靶场】vulnstack3-完整渗透过程
【红日靶场】vulnstack4-完整渗透过程


文章目录


描述

虚拟机密码

win7:

sun\heart 123.com

sun\Administrator dc123.com

2008

sun\admin 2020.com

Win7双网卡模拟内外网

红队思路

一、环境搭建

1.环境搭建测试

2.信息收集

二、漏洞利用

3.漏洞搜索与利用

4.漏洞利用Getshell

5.系统信息收集

6.主机密码收集

三、内网搜集

7.内网--继续信息收集

8.内网攻击姿势--MS14-058

9.内网攻击姿势--MS17-010

四、横向移动

10.psexec远控

11.内网其它主机端口

12.netsh增删防火墙规则

五、构建通道

13.内网其它主机端口-代理转发

六、持久控制

14.域渗透-域成员信息收集

15.域渗透-基础服务弱口令探测及深度利用之powershell

16.域渗透-横向移动[wmi利用]

17.域渗透-域控实现与利用

七、痕迹清理

18、日志清理

一、环境初始化

我这直接将网卡变为全部仅主机模式:kali也有一张vmwnet1网卡能够访问到win7的第一张网卡

server2008使用第二张仅主机模式:

开机:

改个密码,启动web


server2008:

二、开始渗透

外网打点

存在thinkphp5.xrce:

直接getshell:

上线cs

这里是windows直接可以上线cs:

创建监听器:

传入马:

权限提升

直接提权:

成功提权:

cs关闭windows防火墙:

shell NetSh Advfirewall set allprofiles state off

可以看到win7的防火墙直接关了:

域信息收集

看到第二张内网卡:

查看域环境:

这里为域内机:

存在域内主机:

查看域内组列表:

查看所有域内成员:

使用cs的密码抓取:

抓到我改的密码:

查找dc:这里为192.168.138.138

使用主机发现:

横向移动

横向:psexec方式

成功上线:

使用插件开启3389:

开启server2008成功:

直接登录win7:

win7远程dc:

python 复制代码
net user julien 19xinan.cn /add
net localgroup administrators julien /add

应该是dc的防火墙没关:

关闭防火墙:

连接成功:

总结

这个靶场还是比较简单使用cs很快就做完了,其中也发现有一些问题,像是cs插件的开机3389,试了很多次,最后找到原因很多的插件使用的是powershell开启的,但是低版本像2008没有这个,导致无法开启,后面使用注册表开启才行。

相关推荐
qq_4112624212 分钟前
在建立udp连接的时候,有时候能成功,有时候AT 指令返回+ERRNO:0x70
网络·网络协议·udp
CodeCraft Studio34 分钟前
Parasoft C/C++嵌入式软件测试解决方案:安全、可靠且符合标准
开发语言·c++·安全·单元测试·代码规范·parasoft·嵌入式软件测试
KKKlucifer39 分钟前
数据资产化背景下的分类分级技术架构设计
人工智能·安全·重构
专家大圣1 小时前
告别智能家居品牌壁垒✨ Home Assistant+cpolar 让远程控家更省心
网络·docker·智能家居·内网穿透·cpolar
cramer_50h1 小时前
网络安全技术研究:渗透测试环境和APP安全测试教程(二)
安全·web安全
孟健1 小时前
AI Agent 已经开始攻击 GitHub Actions:我整理了 7 条最该先做的加固清单
安全·github·agent
上海云盾-小余1 小时前
出海业务高可用方案:全球节点 + 智能清洗,让 DDoS 与网络故障不再影响业务
网络·安全·web安全·ddos
小江的记录本2 小时前
【TCP】TCP三次握手与四次挥手(系统性知识体系+对比表格)
java·服务器·网络·网络协议·tcp/ip·http·tcp
小吴编程之路2 小时前
TCP 通信中的四种核心异常情况
服务器·网络·tcp/ip
高梦轩2 小时前
Nginx 安全防护与 HTTPS 部署实战文档
nginx·安全·https