渗透实战之目标不出网打法
Vulnstack 红队(一)
靶机为红日安全分享的靶机
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
网络拓展图
0x01 WEB外网机信息收集
端口信息
80端口开放(HTTP) ,3306开放(MYSQL)
访问WEB服务返回phpStudy探针 root root弱口令尝试登录MYSQL成功
扫一波目录 出现phpmyadmin
登录phpmyadmin通过日志文件写入一句话木马
菜刀连接
我是谁
我在哪
存在域god.org 并且有两张网卡,192.168.43.1/24是攻击机与WEB模拟的外网网卡,另外还有一张192.168.52.1/24网卡
tasklist /svc查看进程 对比有无杀软
对比无杀软
上线CS && net view
还有WEB外网机的内网IP域成员 192.168.52.143,192.168.52.138为域控,192.168.52.141为域成员
hashdump抓内存密码
mimikatz抓注册表密码
派生子beacon 监听IP为WEB服务器 域内网卡IP192.168.52.143就可以跟域内主机通信
portscan扫一波192.168.52.0/24段
查看抓到的凭证
查看目标
最下面那条为WEB外网机
psexec在192.168.52.138上登录域管凭证
再登录192.168.52.141
ipconfig /all查看192.168.52.138的网卡
只有一张192.168.52.0/24内网网卡
ipconfig /all查看192.168.52.141的网卡
也只有一张内网网卡
打完收工·.·