前言:vlunstack靶場是由三台虛擬機構成,一台是有外網ip的windows7系統(nat模式),另外兩台是純內網機器(外網ping不通),分別是域控win2008和內網主機win2003,這里就不演示搭建了
靶場:vlunstack
攻擊機:kali
其他工具:御劍爆破工具,ladon,蟻劍
1、對網頁進行滲透,獲取webshell
這里網頁已經給了后台的賬號密碼,所以可以直接進入后台

進入后台通過模板編輯寫入一句話木馬


利用御劍爆破掃描工具爆破出你寫入了一句話代碼的網頁所在目錄


2、用蟻劍連接webshell,並上傳cs(cobaltstrike)木馬和ladon(內網滲透殺器)到網頁服務器,並在蟻劍終端執行cs木馬


3、對網頁服務器進行信息收集
打開CS客戶端,查看一上線的網頁服務器

利用ladon獲取目標服務器基本信息








整理一下我們獲取到的基本信息:當前用戶(administrator)、域控(God.org,ip為192.168.52.138)、開啟了C盤共享、域內主機(192.168.52.141、192.168.52.138、192.168.52.141)
4、運行mimikatz獲取計算機密碼

5、漏洞掃描
執行ladon工具掃描MS17010

6、漏洞利用
利用CS的socks功能將MSF殺進內網(使用的是kali的msf,若是真實環境滲透kali需映射到外網vps上)


使用MS17010_command模塊遠程執行命令創建用戶以及開啟3389端口
開啟3389端口的cmd代碼:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000






使用ms17010_psexec模塊來反彈shell




讓內網主機在CS上線,將已被控制的win7設置成中轉器(監聽win7的端口),生成無狀態木馬。



在MSF獲取的meterpreter會話中上傳生成的木馬至目標機器,然后執行


有時候利用永恆之藍漏洞目標容易藍屏,這時候可以利用域控的共享盤來實現木馬傳輸,前提是擁有管理員組的賬號密碼(這里已經通過ms17010命令創建了一個)


創建計划任務執行后門程序,cmd命令:schtasks /create /s 192.168.52.141 /u testbug189 /p Heng123789 /ru "SYSTEM" /tn test /sc DAILY /st 23:18 /tr C:\\beacon.exe /F(/tn是任務名稱,/sc是任務執行頻率,daily代表每天,/tr是運行文件,/F是強制執行任務)

