type
status
date
slug
summary
tags
category
icon
password
上一次记录主要使用msf马,没有打穿内网,于是重新上网找资料复现一下CS马的全流程,这次的环境和攻击流程都感觉流畅了很多,即便是第二次打红日,感觉还是收获满满
📝 主旨内容
靶场统一密码:hongrisec@2019
winserver2008和win2k3第一次登录需要修改密码(貌似会影响到后续的psexec横向,我这里没有修改密码,ping通后就不管了)
拓扑图
攻击机可达
win7双网卡 对外ip(vmnet8):192.168.235.131 (攻击机可访问)
对内ip(vmnet9):192.168.52.129 (只能内网访问,即win2k3、win2008可访问)
攻击机不可达
win2k3 内网ip(vmnet9):192.168.52.141
win2008 内网ip(vmnet9):192.168.52.138
攻击机*(kali)对外ip(vmnet8):192.168.235.137
php探针:/
phpinfo:/phpinfo.php
phpmyadmin:/phpmyadmin
phpmyadmin弱口令
root root
访问/test.php
这里其实是已经写进去了,一句话木马执行
蚁剑连接一句话木马(vmtools安装后记得重启一下,不然测试连接的时候会弹窗然后连不上。。。)
cms:/yxcms
这里可以看到前端的模板文件
试试编辑模板
尝试修改一下文件,然后去主页刷新查找
说明这里对应这模板文件,可以在这里写一句话木马
连接蚁剑
上传并且执行cs马/msf马
CS马
添加监听器并生成对应payload
通过蚁剑上传cs马上线
抓取明文密码(为横向做准备)
横向渗透
psexec需要正确凭证才可使用,前面已经抓取了明文密码
创建smb监听器
Cobalt Strike使用PsExec等工具时通常需要SMB(Server Message Block)监听器的原因是 PsExec 利用了 SMB 协议进行远程执行。SMB是一种在局域网中共享文件和打印机的协议,而PsExec则通过SMB协议来实现在远程系统上执行命令的功能。PsExec通常使用SMB(Server Message Block)协议来执行远程命令。
以下是使用SMB监听器的一些关键原因:
- 远程执行命令: PsExec主要用于在远程系统上执行命令。当Cobalt Strike使用PsExec时,它需要在目标系统上创建一个SMB会话,以便通过SMB传输执行文件和与目标系统进行通信。
- 文件传输: PsExec在执行远程命令时,可能需要将执行所需的文件传输到目标系统。这些文件通常包含执行文件、Payload等。SMB监听器提供了一个方便的通道,使得这些文件可以通过SMB协议传输。
- 身份验证: 使用SMB监听器可以更容易地实现对目标系统的身份验证。这对于在远程系统上执行命令而不引起不必要的警报和检测非常重要。
创建smb监听器
提权+psexec横向
模块提权
使用poc模块提权,psexec需要system权限
用提权后的主机,使用psexec横向渗透即可
psexec提权
对administrator进行psexec横向提权,用新的会话(SYSTEM权限用户)对其它主机进行psexec横向
🤗 总结归纳
重新打一遍红日靶场1,发现真的有很多细节
📎 参考文章
- 一些引用
- 引用文章
有关Notion安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~
- 作者:Yuki
- 链接:https://yuki8888.top/article/f14a58c3-2df7-4cc5-b1dc-3f5e2922452f
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。