前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就不演示搭建了

靶场:vlunstack
攻击机:kali
其他工具:御剑爆破工具,ladon,蚁剑

1、对网页进行渗透,获取webshell


这里网页已经给了后台的账号密码,所以可以直接进入后台


进入后台通过模板编辑写入一句话木马



利用御剑爆破扫描工具爆破出你写入了一句话代码的网页所在目录



2、用蚁剑连接webshell,并上传cs(cobaltstrike)木马和ladon(内网渗透杀器)到网页服务器,并在蚁剑终端执行cs木马



3、对网页服务器进行信息收集

打开CS客户端,查看一上线的网页服务器


利用ladon获取目标服务器基本信息









整理一下我们获取到的基本信息:当前用户(administrator)、域控(God.org,ip为192.168.52.138)、开启了C盘共享、域内主机(192.168.52.141、192.168.52.138、192.168.52.141)


4、运行mimikatz获取计算机密码


5、漏洞扫描

执行ladon工具扫描MS17010


6、漏洞利用

利用CS的socks功能将MSF杀进内网(使用的是kali的msf,若是真实环境渗透kali需映射到外网vps上)



使用MS17010_command模块远程执行命令创建用户以及开启3389端口

开启3389端口的cmd代码:REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000






使用ms17010_psexec模块来反弹shell





让内网主机在CS上线,将已被控制的win7设置成中转器(监听win7的端口),生成无状态木马。




在MSF获取的meterpreter会话中上传生成的木马至目标机器,然后执行


有时候利用永恒之蓝漏洞目标容易蓝屏,这时候可以利用域控的共享盘来实现木马传输,前提是拥有管理员组的账号密码(这里已经通过ms17010命令创建了一个)



创建计划任务执行后门程序,cmd命令:schtasks /create /s 192.168.52.141 /u testbug189 /p Heng123789 /ru "SYSTEM" /tn test /sc DAILY /st 23:18 /tr C:\\beacon.exe /F(/tn是任务名称,/sc是任务执行频率,daily代表每天,/tr是运行文件,/F是强制执行任务)

版权声明:本文为henry666原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/henry666/p/14009103.html