内网渗透——红日靶场五

一、前期准备

有win7和win2008两台虚拟机,其中win7双网卡模拟内外网

win7:

sun\heart 123.com

sun\Administrator dc123.com

2008:

sun\admin 2020.com

IP段设为:192.168.57.x(外网 NAT模式) 192.168.52.x(内网 仅主机模式)

win7:192.168.57.150/24 192.168.52.189/24

2008:192.168.52.190/24

win7需要打开phpstudy

二、外网探测

1.存活主机

发现主机:192.168.57.150

2.端口扫描

发现80端口和3306端口

访问80端口服务

3.ThinkPHP命令执行

发现ThinkPHP框架,同时发现php版本为:5.5.38

尝试thinkphp命令执行

http://192.168.57.150/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

写入webshell,这里直接用工具:https://github.com/Lotus6/ThinkphpGUI/releases/tag/1.3

getshell

成功拿下win7

4.cs上线

上传msf生成的windows木马文件

用msf进行连接,而当我每次连接时,会发现win7会显示:

并且重连了许多次也没连上,考虑用cs试试,用cs生成windows可执行程序,并上传win7

成功上线!

三、内网渗透

1.内网信息收集

查看网络信息

发现内网网段:192.168.52.189

查看所属域

所属域为:sun.com

查看域内主机

net view

查看域控

得到域控IP:192.168.52.190

端口扫描

扫一下端口,先提升到system权限

发现开了445端口

2.横向移动

新建一个beacon_SMB监听器

成功拿下域控机器

3.权限维持

再抓一下域控机器的hash值和明文密码

创建黄金票据

4.添加域管理员

复制代码
beacon > shell net user syst3m 123qwe.com /add /domain
beacon > shell net user /domain
beacon > shell net group "domain admins" syst3m /add /domain

查看域管理员用户是否添加成功

四、总结

上面建立的域管理员用户以及植入的文件隐蔽性还是不够,后面会对其进行专项学习。学习使用.NET 安全矩阵的工具,再学习一下免杀。

相关推荐
呉師傅7 分钟前
【使用技巧】Adobe Photoshop 2024调整缩放与布局125%后出现点菜单项漂移问题的简单处理
运维·服务器·windows·adobe·电脑·photoshop
heartbeat..10 分钟前
JVM 性能调优流程实战:从开发规范到生产应急排查
java·运维·jvm·性能优化·设计规范
小Tomkk37 分钟前
数据库 变更和版本控制管理工具 --Bytebase 安装部署(linux 安装篇)
linux·运维·数据库·ci/cd·bytebase
赌博羊37 分钟前
ImportError: /lib/x86_64-linux-gnu/libc.so.6: version `GLIBC_2.32‘ not found
linux·运维·gnu
getapi1 小时前
Ubuntu 22.04 服务器的系统架构是否为 amd64 x86_64
linux·服务器·ubuntu
消失的旧时光-19431 小时前
Linux 入门核心命令清单(工程版)
linux·运维·服务器
艾莉丝努力练剑1 小时前
【Linux:文件】Ext系列文件系统(初阶)
大数据·linux·运维·服务器·c++·人工智能·算法
小天源1 小时前
Cacti在Debian/Ubuntu中安装及其使用
运维·ubuntu·debian·cacti
Trouvaille ~2 小时前
【Linux】TCP Socket编程实战(一):API详解与单连接Echo Server
linux·运维·服务器·网络·c++·tcp/ip·socket
芷栀夏2 小时前
深度解析 CANN 异构计算架构:基于 ACL API 的算子调用实战
运维·人工智能·开源·cann