渗透实战之目标不出网打法

发布时间:2022-06-24 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了渗透实战之目标不出网打法脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

Vulnstack 红队(一)

靶机为红日安全分享的靶机靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

网络拓展图

渗透实战之目标不出网打法

 

0x01 WEB外网机信息收集

端口信息

渗透实战之目标不出网打法

 

 80端口开放(HTTP) ,3306开放(MYSQL)

 访问WEB服务返回phpStudy探针 root root弱口令尝试登录MYSQL成功

渗透实战之目标不出网打法

 

 扫一波目录 出现phpmyadmin

渗透实战之目标不出网打法

登录phpmyadmin通过日志文件写入一句话木马

 

渗透实战之目标不出网打法

 

 

渗透实战之目标不出网打法

 

 菜刀连接

我是谁

渗透实战之目标不出网打法

 

 我在哪

渗透实战之目标不出网打法

 

 

渗透实战之目标不出网打法

 

 存在域god.org 并且有两张网卡,192.168.43.1/24是攻击机与WEB模拟的外网网卡,另外还有一张192.168.52.1/24网卡

tasklist /svc查看进程 对比有无杀软

渗透实战之目标不出网打法

 

 

渗透实战之目标不出网打法

 

 对比无杀软

上线CS && net view

渗透实战之目标不出网打法

 

还有WEB外网机的内网IP域成员 192.168.52.143,192.168.52.138为域控,192.168.52.141为域成员

hashdump抓内存密码

渗透实战之目标不出网打法

 

 mimikatz抓注册表密码

渗透实战之目标不出网打法

 

 派生子beacon 监听IP为WEB服务器 域内网卡IP192.168.52.143就可以跟域内主机通信

渗透实战之目标不出网打法

 

 portscan扫一波192.168.52.0/24段

渗透实战之目标不出网打法

 

 查看抓到的凭证

渗透实战之目标不出网打法

 

 查看目标

渗透实战之目标不出网打法

 

 最下面那条为WEB外网机

psexec在192.168.52.138上登录域管凭证

渗透实战之目标不出网打法

 

 

渗透实战之目标不出网打法

 

 再登录192.168.52.141

渗透实战之目标不出网打法

 

 

渗透实战之目标不出网打法

 

 ipconfig /all查看192.168.52.138的网卡

渗透实战之目标不出网打法

 

 只有一张192.168.52.0/24内网网卡

ipconfig /all查看192.168.52.141的网卡

渗透实战之目标不出网打法

 

 也只有一张内网网卡

打完收工·.·

脚本宝典总结

以上是脚本宝典为你收集整理的渗透实战之目标不出网打法全部内容,希望文章能够帮你解决渗透实战之目标不出网打法所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: