平面设计专用网站,企业网站建设不足,wordpress主题转hexo,网站的整体风格包括系列文章目录
【红日靶场】vulnstack1-完整渗透过程 【红日靶场】vulnstack2-完整渗透过程 【红日靶场】vulnstack3-完整渗透过程 【红日靶场】vulnstack4-完整渗透过程 文章目录 系列文章目录描述虚拟机密码红队思路 一、环境初始化二、开始渗透外网打点上线cs权限提升域信息…系列文章目录
【红日靶场】vulnstack1-完整渗透过程 【红日靶场】vulnstack2-完整渗透过程 【红日靶场】vulnstack3-完整渗透过程 【红日靶场】vulnstack4-完整渗透过程 文章目录 系列文章目录描述虚拟机密码红队思路 一、环境初始化二、开始渗透外网打点上线cs权限提升域信息收集横向移动 总结 描述
虚拟机密码
win7 sun\heart 123.com sun\Administrator dc123.com
2008 sun\admin 2020.com Win7双网卡模拟内外网
红队思路
一、环境搭建 1.环境搭建测试 2.信息收集 二、漏洞利用 3.漏洞搜索与利用 4.漏洞利用Getshell 5.系统信息收集 6.主机密码收集 三、内网搜集 7.内网–继续信息收集 8.内网攻击姿势–MS14-058 9.内网攻击姿势–MS17-010 四、横向移动 10.psexec远控 11.内网其它主机端口 12.netsh增删防火墙规则 五、构建通道 13.内网其它主机端口-代理转发 六、持久控制 14.域渗透-域成员信息收集 15.域渗透-基础服务弱口令探测及深度利用之powershell 16.域渗透-横向移动[wmi利用] 17.域渗透-域控实现与利用 七、痕迹清理 18、日志清理
一、环境初始化
我这直接将网卡变为全部仅主机模式kali也有一张vmwnet1网卡能够访问到win7的第一张网卡 server2008使用第二张仅主机模式
开机 改个密码启动web
server2008
二、开始渗透
外网打点 存在thinkphp5.xrce 直接getshell 上线cs
这里是windows直接可以上线cs 创建监听器 传入马 权限提升
直接提权 成功提权 cs关闭windows防火墙 shell NetSh Advfirewall set allprofiles state off 可以看到win7的防火墙直接关了
域信息收集
看到第二张内网卡 查看域环境
这里为域内机
存在域内主机 查看域内组列表 查看所有域内成员 使用cs的密码抓取 抓到我改的密码 查找dc:这里为192.168.138.138 使用主机发现
横向移动
横向psexec方式 成功上线 使用插件开启3389
开启server2008成功 直接登录win7 win7远程dc
net user julien 19xinan.cn /add
net localgroup administrators julien /add应该是dc的防火墙没关 关闭防火墙
连接成功
总结
这个靶场还是比较简单使用cs很快就做完了其中也发现有一些问题像是cs插件的开机3389试了很多次最后找到原因很多的插件使用的是powershell开启的但是低版本像2008没有这个导致无法开启后面使用注册表开启才行。