技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
小迪安全2024内网靶场-VPC1 & VPC2 & VPC3
l12
渗透测试
650浏览 · 2025-03-21 04:56
返回文档
VPC1
入口机器
192.168.133.185
,尝试php8.2.12漏洞
利用CVE-2024-4577RCE
Plain Text
复制代码
RCE写入php木马
尝试访问test.php,没读到上传的马,找一下上传目录
找到test.php,上传目录在C:\\xampp\\php目录下
xampp默认web目录一般在htdocs下
上传test.php到htdocs并连接,再上传后门并连接
对被控主机网络探测,发现其他主机
对
192.168.2.4
探测MS17-010(永恒之蓝)存在
用msf对MS17-010进行利用
新建foreign监听器,将权限分发给msf
msf指令
新建会话,选择msf监听器
此时cs上线的权限已经分发到msf
添加路由,让msf能访问目标主机访问目标内网其他主机
接下来使用msf中
ms17_010
模块
成功上线
192.168.2.4
在cs上生成一个后门,用kali上传到
192.168.2.4
并运行,cs上线
upload \home\kali\Desktop\test2.exe C:\test2.exe
mimikatz抓取
192.168.2.4
明文密码失败
进程注入,选择一个administrator权限的进程进行注入,降权至administrator抓取明文密码
利用明文密码横向移动,
192.168.2.4
有防火墙,所以正向上线
192.168.2.6
成功上线
192.168.2.6
对
192.168.4.*
扫描到7001端口,通常有weblogic服务
配置代理访问
192.168.4.128
检查weblogic漏洞存在
上传内存马&cs后门上线
192.168.4.128
mimikatz抓取
192.168.10.128
密码,对
192.168.10.12
进行横向
成功上线
192.168.10.12
域控提权
CVE-2020-1472
连接dc清空凭证
sectetsdump.py
拿到域控hash
psexec横向移动
成功上线dc,至此靶场结束
VPC2
nmap扫描入口机器
192.168.133.189
访问8080端口发现tomcat服务,弱口令登录后台,部署war包getshell
上线cs信息收集
net user /domain
&
ping dc
确认域控ip
扫描数据库常见端口,尝试连接数据库进行数据库提权
C:\WebCode\dangan\Web.config
文件中找到数据库密码
配置代理,用mudt连接mssql,开xp_cmdshell成功命令执行
上传后门&上线cs
mimikatz
抓取密码,尝试横向
借助impacket套件通过
ipc$
横向移动
将后门放在
192.168.2.10
web目录下,用
certutil
远程下载后门,失败了
登录靶机可以看到火绒拦截了
certutil.exe
分离免杀后门成功上线,且火绒查杀不报毒
利用域控用户上线
192.168.2.12
接下来继续探测域控内网,发现
192.168.3.*
网段
扫描到web服务
web页面是通达OA,直接工具一把梭
蚁剑成功连接
192.168.3.10
有防火墙,所以正向上线
确定域控ip
域控提权
CVE-2020-1472
拿到hash
hash传递上线
192.168.3.20
探测
192.168.4.*
内网
crackmapexec密码喷洒
192.168.4.*
hash传递上线
192.168.4.11
上传Adfind,探测发现存在约束委派(机器用户)
主机用户
约束委派攻击上传后门至
192.168.4.20
并执行
最后hash传递
192.168.4.12
,靶场完成
VPC3
fscan扫描入口机
192.168.133.198
存在redis未授权
写入公钥getshell
msf生成一个后门,并在生成路径启动一个http服务,用被控目标主动下载后门
运行后门,上线至msf
msf获取目标全部路由
cat ~/.bash_history
发现被控机器有ssh连接行为
被控目标切换到
/root/.ssh
目录下,成功连接
192.168.52.20
生成后门上传至
192.168.52.10
在
192.168.52.10
上启动http服务,让
192.168.52.20
下载后门
成功上线
192.168.52.20
配置socks5代理
扫描
192.168.4.*
./fscan -h 192.168.4.0/24 -p 1-65535 -np -nobr
访问web页面
用stowaway工具建立多层代理
dirsearch扫描发现疑似源码泄露
拿到数据库密码,尝试数据库提权
mdut连接
目标有防火墙,采用反向后门上线至msf
确定域控ip,
setspn -T ROOTKIT.org -q */*
命令发现存在exchange服务
mimikatz抓取明文密码
stowaway再加一层代理,以通讯
192.168.3.*
扫描
192.168.3.*
共发现3台机器
CVE-2020-0688
对
3.144
进行exchange攻击
cve-2020-0688
执行成功,用ysoserial.exe生成payload填入即可执行命令
上传后门至
192.168.4.140
,让目标远程下载,成功上线
上传mimikatz抓取到域控明文密码,可用域控明文密码横向移动
wmic
可以直接横向
windows defender
对横向移动手法拦截少,可以横向成功
msf生成ps1后门
将后门上传至web服务目录,让目标机器下载,ps1不能直接下载,存为exe
远程下载免杀后门
成功上线,靶场完成
1
人收藏
1
人喜欢
转载
分享
1
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
2025ISCC练武区域赛和决赛pwn以及擂台pwn合集
2
通过Elastic EDR看smbexec并进行二次开发Bypass
3
php代码审计篇 - 信呼OA 前台注入分析一
4
D3CTF-d3kshrm(预期&非预期)题解
5
Tomcat解析XML引入的新颖webshell构造方式
近期热点
一周
月份
季度
1
2025ISCC练武区域赛和决赛pwn以及擂台pwn合集
2
通过Elastic EDR看smbexec并进行二次开发Bypass
3
php代码审计篇 - 信呼OA 前台注入分析一
4
D3CTF-d3kshrm(预期&非预期)题解
5
Tomcat解析XML引入的新颖webshell构造方式
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:28700
2
一天
贡献值:24800
3
1674701160110592
贡献值:18000
4
1174735059082055
贡献值:15000
5
Yale
贡献值:14000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
姓*户
贡献值:8600
9
Arcueid
贡献值:8000
10
熊猫正正
贡献值:8000
目录
VPC1
VPC2
VPC3
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板