石家庄做公司网站,创意网站开发,枣庄市庄里水库建设管理处网站,html做一个学校网页靶机复现过程 测试标题 测试过程 测试外网ip 192.168.2.84 测试详情 第一步#xff0c;我们先对其这个外网ip进行扫描#xff0c;结果如下 结果我们发现这个ip开启了80和445端口#xff0c;同时我们还可以看到这里是win7系统#xff0c;我们先看看web页面是怎样的 结…靶机复现过程 测试标题 测试过程 测试外网ip 192.168.2.84 测试详情 第一步我们先对其这个外网ip进行扫描结果如下 结果我们发现这个ip开启了80和445端口同时我们还可以看到这里是win7系统我们先看看web页面是怎样的 结果发现这里是个登录界面这里我们可以尝试弱口令或看看有没有sql注入漏洞的存在这里我是可以通过弱口令admin/空密码直接进入了但进去看了下没看到有什么信息泄露的存在然后我进行目录扫描 从这么一大堆目录中慢慢找然后找到了一个可以看到web框架版本的网页如下 从这里不难看出是通达OA11.3框架然后我去查看资料发现存在历史漏洞然后我这里直接通过工具去爆破历史漏洞结果如下 从这里看到有个后门然后我用蚁剑进行连接 可以看到连接成功了接着进去看看他的后台文件里有些什么东西 可以看到就是一些正常的网站后台文件但我们这里可以通过命令行去了解该服务器的内网情况如下 从这里我们可以看到内网中存在一台10.0.20.99的主机接下来我们要做的是进行权限提升然后渗透内网之前我们通过扫描发现192.168.2.84这台服务器主机是个win7系统这里我们可以看看是否存在永恒之蓝漏洞 从这里可看到这里存在永恒之蓝漏洞并且是可以利用的接下来我们直接用永恒之蓝漏洞进行渗透 从这里我们看到我们已经通过永恒之蓝漏洞进来了这里我们可以查看这台win7的密码如下 从这里可以看到是加密的经过以往的经验不难看出这里是md5加密然后我们用网上的在线解密工具进行解密 可以发现这台win7的密码是admin 接下来我们是通过这台跳板机进行内网横向移动这里原本打算上传工具然后用工具打的结果发现由于这台跳板机win7系统少了系统的动态链接库结果导致工具上传上去用不了所以这里打算用代理的方式进行渗透这里我们需要修改kali下的配置如下 这里修改好后通过代理进行扫描内网10.0.20.99的主机情况如下 根据探测结果发现10.0.20.99开启80和6379redis服务这里通过查资料发现这里是存在一个redis服务未授权访问的漏洞但我们要知道路径才行所以这里我选择对这个10.0.20.99进行目录扫描 从这里我们不难发现一个网址有问题所以我打算远程win7主机然后打开这个网址看下是什么个情况如下 从这里我们找到了web的目录从之前的扫描我们知道这里存在一个redis未授权服务所以这里有得到一个web目录地址了所以我们可以通过写一句话木马通过蚁剑进行连接这里我们还要通过蚁剑关闭防火墙操作不然msf会连接失败如下 通过蚁剑连接后我们发现这里还有个网卡其中的地址是10.0.10网段的从这里不难发现这台也是一个稍微边缘的设备还不是内网中最里面的设备接下来我们就要上线msf了从而控制这台10.0.20.99的主机我先生成一个木马程序通过蚁剑上传后并运行起来然后实现msf上线如下 这里上线后我们我们要查看是否存在其他ip 从这里我们可以看到存在10.0.10.110这个ip同时我还发现这里存在域然我查看了域名结果发现是个win2019的主机 然后我们也要和之前一样添加路由开个代理进行扫描如下 代理弄好后接着我们就可以通过kali进行去10.0.10.110的ip进行扫描了 通过查找资料发现这里win2019存在CVE-2020-1472的漏洞然后网上找资料进行复现需要下载工具 git clone https://github.com/dirkjanm/CVE-2020-1472.git git clone https://github.com/SecureAuthCorp/impacket.git CVE-2020-1472影响win server2008r到win2019多个操作系统版本只需要得到域控的用户名且能够访问到目标域控漏洞不需要主机在域环境下原理是通过将目标域控密码置空根据获取的凭得到域管理员的权限。 --------- 然后通过这两个工具包去将域控密码置空 然后我去拿取域管理员的hash 拿到后直接进行提权 然后这里提权成功了然后直接打算开启3389远程服务功能同时防火墙放行 然后通过远程连接域控制端