type
status
date
slug
summary
tags
category
icon
password
😀
上一次记录主要使用msf马,没有打穿内网,于是重新上网找资料复现一下CS马的全流程,这次的环境和攻击流程都感觉流畅了很多,即便是第二次打红日,感觉还是收获满满
 

📝 主旨内容

靶场统一密码:hongrisec@2019
winserver2008和win2k3第一次登录需要修改密码(貌似会影响到后续的psexec横向,我这里没有修改密码,ping通后就不管了)

拓扑图

notion image

攻击机可达

win7双网卡 对外ip(vmnet8):192.168.235.131 (攻击机可访问)
对内ip(vmnet9):192.168.52.129 (只能内网访问,即win2k3、win2008可访问)

攻击机不可达

win2k3 内网ip(vmnet9):192.168.52.141
win2008 内网ip(vmnet9):192.168.52.138
攻击机*(kali)对外ip(vmnet8):192.168.235.137

php探针:/

notion image

phpinfo:/phpinfo.php

notion image

phpmyadmin:/phpmyadmin

phpmyadmin弱口令

root root
notion image
notion image
notion image
访问/test.php
notion image
这里其实是已经写进去了,一句话木马执行
蚁剑连接一句话木马(vmtools安装后记得重启一下,不然测试连接的时候会弹窗然后连不上。。。)
notion image

cms:/yxcms

notion image
notion image
这里可以看到前端的模板文件
notion image
试试编辑模板
notion image
尝试修改一下文件,然后去主页刷新查找
notion image
说明这里对应这模板文件,可以在这里写一句话木马
notion image

连接蚁剑

notion image
上传并且执行cs马/msf马

CS马

添加监听器并生成对应payload
notion image
通过蚁剑上传cs马上线
notion image
抓取明文密码(为横向做准备)
notion image

横向渗透

notion image
psexec需要正确凭证才可使用,前面已经抓取了明文密码

创建smb监听器

Cobalt Strike使用PsExec等工具时通常需要SMB(Server Message Block)监听器的原因是 PsExec 利用了 SMB 协议进行远程执行。SMB是一种在局域网中共享文件和打印机的协议,而PsExec则通过SMB协议来实现在远程系统上执行命令的功能。PsExec通常使用SMB(Server Message Block)协议来执行远程命令。
以下是使用SMB监听器的一些关键原因:
  1. 远程执行命令: PsExec主要用于在远程系统上执行命令。当Cobalt Strike使用PsExec时,它需要在目标系统上创建一个SMB会话,以便通过SMB传输执行文件和与目标系统进行通信。
  1. 文件传输: PsExec在执行远程命令时,可能需要将执行所需的文件传输到目标系统。这些文件通常包含执行文件、Payload等。SMB监听器提供了一个方便的通道,使得这些文件可以通过SMB协议传输。
  1. 身份验证: 使用SMB监听器可以更容易地实现对目标系统的身份验证。这对于在远程系统上执行命令而不引起不必要的警报和检测非常重要。
notion image
创建smb监听器
notion image

提权+psexec横向

模块提权

notion image
使用poc模块提权,psexec需要system权限
notion image
用提权后的主机,使用psexec横向渗透即可

psexec提权

notion image
对administrator进行psexec横向提权,用新的会话(SYSTEM权限用户)对其它主机进行psexec横向

🤗 总结归纳

重新打一遍红日靶场1,发现真的有很多细节

📎 参考文章

  • 一些引用
  • 引用文章
 
💡
有关Notion安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~
记录一次博客搭建[网鼎杯 2020 青龙组]AreUSerialz