欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 文旅 > 手游 > 红日靶场vulnstack (五)

红日靶场vulnstack (五)

2025/2/5 16:16:24 来源:https://blog.csdn.net/2301_76227305/article/details/144244957  浏览:    关键词:红日靶场vulnstack (五)

前言

好久没打靶机了,今天有空搞了个玩一下,红日5比前面的都简单。

靶机环境

win7:192.168.80.150(外)、192.168.138.136(内)

winserver28(DC):192.168.138.138

环境搭建就不说了,和之前写的几乎一样的。

Getshell

访问网站是thinkPHP5,这个还用思考吗,直接上工具或者网上找poc即可。

工具检测一下,有漏洞。

执行一下命令,确实存在漏洞。

工具一键getshell,自动上传一个webshell。

godzila连接一下。

横向移动

上传一个后门运行,让它上线CS,方面我们后续的横移。

执行命令ipconfig,发现存在内网138网段。

执行命令查看是否存在域环境,返回域控时间,说明存在域环境。

net time /domain

ping一下域控名称,确定域控的IP。

用CS的插件收集一下域内信息,如域内主机,可以看到只有win7和winserver 2008,其中2008是域控。

接着提权一下,方便后续的密码抓取,直接CS插件提权即可。

对内网网段端口探测一下。

可以看到135、139、445这些端口都开启。

试一下smb横移,先配置一个smb监听器。

抓取一下密码,可以在视图——>密码凭据这里看到结果

点击视图,目标列表。

接着右键DC,选择横向移动,选择psexec64。

点击运行DC即可上线。

总结

很简单的一个靶机,没啥难度。

最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com