红日靶场2打点记录

因为之前成功用冰蝎免杀360,把权限反弹到了MSF上,然后MSF把权限反弹到CS上

所以这次咱们走捷径直接通过反序列化漏洞连接(就是关掉360)因为权限弹来弹去感觉好麻烦

红日靶场2打点记录_第1张图片

提示 大家如果想要免杀360千万别学我,我是之前免杀360过了所以走此捷径

红日靶场2打点记录_第2张图片

将权限反弹到CS工具上

红日靶场2打点记录_第3张图片

(之前有360的时候一直提权不成功)这里我先关掉360做一个对照组,这里先体验一下无360的环境

红日靶场2打点记录_第4张图片

输入shell ipconfig /all

我们可以看到域的名字

为de1ay.com

红日靶场2打点记录_第5张图片

然后我们得到了内网的网关和域控

域控的地址为10.10.10.10

红日靶场2打点记录_第6张图片

这里查询域

红日靶场2打点记录_第7张图片

拒绝访问 盲猜是因为对面的机器里面有360安全卫士

到这里的时候电脑因为卡顿崩掉了,重连用了一中午

然后发现了一个问题

因为MSF连接的问题

红日靶场2打点记录_第8张图片

并不是每次连接,MSF一定会连接成功,连接失败的华为,就多跑几次

最后都能连接成功

中间发生了令我匪夷所思的事情,就是CS工具和WEB靶机及竟然崩掉了,害的我重装了CS和MSF工具,不过现在已经解决了问题,

但是我的周六周日能没能出去玩!!呜呜呜呜

红日靶场2打点记录_第9张图片

然后我发现这个截图必须得有联想工具才行

然后夺权成功,就是那个BYD的工具之前崩了

 红日靶场2打点记录_第10张图片

如图所示,我们可以看到内网的网关是10.10.10.1 于是我们可以看到内网的网址基本是在10.10.10.1之间的的

我们班现在进行内网扫描

红日靶场2打点记录_第11张图片

红日靶场2打点记录_第12张图片

我们可以看到这个内网的服务器的地址 就是域控为 为10.10.10.10

红日靶场2打点记录_第13张图片

我们可以看到密码被爆了出来

红日靶场2打点记录_第14张图片

访问被拒绝了

红日靶场2打点记录_第15张图片

拒绝访问

红日靶场2打点记录_第16张图片

我先关闭对面的防火墙 输入指令,显示

红日靶场2打点记录_第17张图片

拒绝访问

红日靶场2打点记录_第18张图片

然后网上搜了一下 ,这是因为WEB服务器没有链接到DC所导致的

我也不知道怎么配置

红日靶场2打点记录_第19张图片

我们用扫描工具发现DC主机存在永恒之蓝漏洞

所以我们用永恒之蓝漏洞进行链接

发现成功

红日靶场2打点记录_第20张图片

明明已经取得权限却弹不回来 域控说明应该有问题

红日靶场2打点记录_第21张图片

输入net user发现

管理员权限的账号

红日靶场2打点记录_第22张图片

红日靶场2打点记录_第23张图片

能进入内部上传文件

红日靶场2打点记录_第24张图片

红日靶场2打点记录_第25张图片

经过验证

如果不用system的去执行,用普通权限提权就可以连接了

红日靶场2打点记录_第26张图片

生成新的登陆凭证

红日靶场2打点记录_第27张图片

连不上

你可能感兴趣的:(安全)