篡改 网站 支付接口,企业黄页到哪里买,微网站app制作,淘宝关键词排名查询工具免费环境搭建
这个靶场相对于前几个靶场来说较为简单#xff0c;只有两台靶机#xff0c;其中一台主机是win7#xff0c;作为我们的DMZ区域的入口机#xff0c;另外一台是windows2008#xff0c;作为我们的域控主机#xff0c;所以我们只需要给我们的win7配置两张网卡#…环境搭建
这个靶场相对于前几个靶场来说较为简单只有两台靶机其中一台主机是win7作为我们的DMZ区域的入口机另外一台是windows2008作为我们的域控主机所以我们只需要给我们的win7配置两张网卡给我们的Windows2008配置一张网卡即可如下所示 我们的IP地址如下所示
机器名称内网IP外网IP攻击机kali192.168.20.143win7192.168.138.136192.168.20.146Windows2008DC192.168.138.138
我们的各机器账号密码如下所示
win7
sun\heart 123.com
sun\Administrator dc123.comwindows2008
sun\admin 2020.com记得进入win7打开phpstudy开启web服务
外网环境探测
首先我们使用nmap和fscan进行全网段扫描如下所示 我们发现这里的web服务是thinkphp5.x版本且fscan帮我们检测出来了存在rce漏洞我们直接利用thinkphp利用工具进行rce如下所示 我们选择好漏洞版本然后点击getshell即可如下所示 我们发现我们这里自动帮我们上传了一个php脚本我们直接用蚁剑进行连接即可
上线cs
我们在cs创建一个监听器如下所示 我们这里命名为exe监听并将监听端口设置为9001点击保存即可
之后我们生成一个恶意exe文件如下所示 生成后将这个文件通过蚁剑上传到我们的靶机命令行运行后我们可以在我们CS上收到会话 拿到会话第一步进行权限提升我们这里直接使用cs自带的权限提升工具 我们将权限升至system权限后首先第一步把防火墙关闭方便我们后续进行操作 内网信息收集
成功上线后进行信息收集我们首先将域控IP找出来我们执行net view即可如下所示 我们这里发现了域控主机IP为192.168.138.138且开放了445端口那我们就可以使用哈希传递利用已知的密码打域控主机我们首先使用mimikatz获取明文密码如下所示 获取了各种凭据之后我们就可以进行哈希传递攻击了
哈希传递攻击
我们创建SMB监听器如下所示 选择哈希传递即可 点击运行后即可获得DC域控的权限如下所示 创建黄金票据
在DC上运行mimikatz抓取哈希值和明文密码然后通过SID、域名和krbtgt哈希创建属于我们自己的黄金票据即可如下所示 至此整个靶场全部攻克接下来进行痕迹清理即可