# 前言
第二次实训靶场,用的红日靶场 2,熟悉了很多,这个靶场也是很简单。不知道为什么做完后我去看老师给的教程,我没有那么多步骤,但是也都上线了就没再管了
# 外围打点
# 信息收集
nmap 192.168.246.1/24 |
这里可以看到发现外围主机开放了很多端口,然后对这个 ip 进一步做信息收集
nmap 192.168.246.164 -p80,135,445,1433,3389,7001,49152,60966 -sV --script=vuln |
发现这里似乎存在永恒之蓝,打开 msf 尝试利用一下
这里选择永恒之蓝后尝试攻击
可以看到这里就直接拿到了一个 meterpreter 的 shell
# 远程桌面
这里可以创建一个用户来远程登录
net user clown test_passwd123 /add | |
net localgroup administrators clown /add |
然后尝试远程登录桌面
rdesktop 192.168.246.164 |
# 内网渗透
# 上线 cs
use exploit/windows/local/payload_inject |
这里选择模块,同时将 CS 打开,然后设置监听器
然后设置 msf
set disablepayloadhandler true
然后关闭 msf 自身的监听
然后直接运行即可
# 内网横向
这里使用权限提升来尝试提高自身权限
操作成功后,会有一台新的主机上线
然后对其抓取明文密码
然后点击密码凭证查看
这里可以看到拿到很多组用户名密码,使用端口扫描对内网 ip 进行扫描
发现都开启了 445 端口,建立一个 smb 监听
然后选择使用刚刚的 smb 监听
直接上线即可
结束