内网渗透_域渗透2

作者: 粥丶稀稀 | 来源:发表于2019-07-07 22:17 被阅读241次

    先放地址:https://bithack.io/forum/267

    自从第一眼看到这篇文章之后就顺手将环境保存了网盘,一直到现在才将其解封。初步地搞了一下,说来惭愧,每做一步都需要花费大量时间去搜索,来补足自己的知识点,知道它应该是这样的,它具体是怎样的?戴个帽子就又不识得了,还需要巩固自身。

    一、环境搭建

    第一步,将环境从百度云盘中下载至本机,推荐使用Pandownload进行下载。
    第二步,将下载至本地的四个压缩包进行解压缩,得到5个虚拟机环境,分别为一台域控服务器(WIN2012R2)、一台Web+SQL服务器(WIN2012R2)、一台个人主机(WIN10)、一台个人主机(WIN8)、一台个人主机(WIN-XP)。


    本地环境.png

    提示:开启两台服务器加两台个人PC即可,资源充足则可忽略此提示。

    第三步,相关环境已经设置好静态IP,在Vmware中使用虚拟网络编辑器划分出“192.168.3.0/24”的网段,各环境设置网络适配器为刚设置的自定义虚拟网络即可。


    网络设置.png

    另外需对Web服务器添加第二块网卡,将其设置为桥接模式,使其能够连通外网提供Web服务。


    网卡设置.png

    二、Web服务器

    部署情况如图所示:


    拓扑.png

    1.先扫一波端口:


    开放端口.png
    尝试爆破一波1433和3389,无果,445也没得,将目光放在了开放的81端口上。
    通过弱口令登陆进了系统,懒人OA6.3版本存在历史漏洞,一枚文件上传,一枚注入。
    系统界面.png
    报错注入.png
    shell.png
    whoami结果是IIS用户,权限很低,需要提权,导出systeminfo进行exp比对。 结果比对.png 找不到拥有执行exe权限的文件夹,尝试了很多种办法也提不上去,(卡了很久)某个寂静的深夜里突然想起数据库是SA权限,去找config文件里的sa密码
    密码.png
    有了密码之后一切就变得明朗了起来,连上数据库开启xp_cmdshell
    xp_cmdshell.png 添加用户准备登陆之
    添加用户.png
    本着用到什么学什么的精神,学习一波CS,安装过程略过,命令生成,设置监听。
    命令生成.png
    命令运行.png
    叮~主机上线。
    主机上线.png

    (待续2)

    相关文章

      网友评论

        本文标题:内网渗透_域渗透2

        本文链接:https://www.haomeiwen.com/subject/cqiihctx.html