内网渗透_域渗透2
2019-07-07 本文已影响241人
粥丶稀稀
先放地址:https://bithack.io/forum/267
自从第一眼看到这篇文章之后就顺手将环境保存了网盘,一直到现在才将其解封。初步地搞了一下,说来惭愧,每做一步都需要花费大量时间去搜索,来补足自己的知识点,知道它应该是这样的,它具体是怎样的?戴个帽子就又不识得了,还需要巩固自身。
一、环境搭建
第一步,将环境从百度云盘中下载至本机,推荐使用Pandownload进行下载。
第二步,将下载至本地的四个压缩包进行解压缩,得到5个虚拟机环境,分别为一台域控服务器(WIN2012R2)、一台Web+SQL服务器(WIN2012R2)、一台个人主机(WIN10)、一台个人主机(WIN8)、一台个人主机(WIN-XP)。
本地环境.png
提示:开启两台服务器加两台个人PC即可,资源充足则可忽略此提示。
第三步,相关环境已经设置好静态IP,在Vmware中使用虚拟网络编辑器划分出“192.168.3.0/24”的网段,各环境设置网络适配器为刚设置的自定义虚拟网络即可。
网络设置.png
另外需对Web服务器添加第二块网卡,将其设置为桥接模式,使其能够连通外网提供Web服务。
网卡设置.png
二、Web服务器
部署情况如图所示:
拓扑.png
1.先扫一波端口:
开放端口.png
尝试爆破一波1433和3389,无果,445也没得,将目光放在了开放的81端口上。
通过弱口令登陆进了系统,懒人OA6.3版本存在历史漏洞,一枚文件上传,一枚注入。
系统界面.png
报错注入.png
shell.png
whoami结果是IIS用户,权限很低,需要提权,导出systeminfo进行exp比对。 结果比对.png 找不到拥有执行exe权限的文件夹,尝试了很多种办法也提不上去,(卡了很久)某个寂静的深夜里突然想起数据库是SA权限,去找config文件里的sa密码
密码.png
有了密码之后一切就变得明朗了起来,连上数据库开启xp_cmdshell
xp_cmdshell.png 添加用户准备登陆之
添加用户.png
本着用到什么学什么的精神,学习一波CS,安装过程略过,命令生成,设置监听。
命令生成.png
命令运行.png
叮~主机上线。
主机上线.png
(待续2)