内网渗透(一)靶场渗透心酸过程

五块饼干   ·   发表于 2022-10-23 18:04:15   ·   学习杂记

打开内网渗透1的靶场,看着很像学sql时的猫舍靶场,先看看存不存在SQL注入


这里-1=-2时报错而且还爆出了绝对路径,先不写码进去很久没有练习sql注入了,先看字段,再看输出位来查库名

字段两个,输出位2

库名maoshe

表名admin

第一个字段id,第二个字段username,第三个字段password
拿数据


好了,绝对路径出来了也存在sql注入,直接用into dumpfile在跟目录写一个一句话木马进去
ok,木马能用直接链接菜刀,查看权限

权限不够,这里上传烂土豆改名为1.exe提权


先新增一个nf用户,在把nf用户权限设置为管理员


看一下靶场ip,在看一下端口开没有
端口10.0.1.4
3389这里是开着的
但是直接链接是连不到的,我们上传一个php中间媒介充当间谍来发送请求
将中间媒介改名为mea.php,看下是否上传成功
ok到这里,间谍做好了,打开Proxifier汉化版.exe,监听设置好。

打开reGeorg来连接

好了,链接10.0.1.4

在10.0.1.4没有发现有用的信息,从菜刀上传扫描内网工具,先设置好要扫描的工具

然后直接管理员权限运行,在c盘会生成一个txt文件

但是还不知道其他内网的密码账户,从菜刀上传猕猴桃

权利远运行,通过log 日志会记录内容,privilege::debug提升权限
sekurlsa::logonpasswords 抓取密码

用抓取到的密码,链接10.0.1.8

这里出现问题了,我三天前打到了10.0.1.8,已经拿到了flag,当时我没有截屏本打算下一次边打边截屏,结果就昨天打的时候就是链接不到10.0.1.8,一直提示密码错误,我改了很多次,链接用户也改了又改,又重新抓密码还是密码错误,后来也就是下面flag的图片是我在10.0.1.4靶机里开启远程链接10.0.1.8拿得到的。


这是密码错误的一些截屏,这个是我开启远程桌面是自动给我填的用户,然后就是一直密码错误

这个是我完全不知道怎么办了,填了一个猕猴桃抓的域名


但是还是密码错误

打赏我,让我更有动力~

1 条回复   |  直到 2023-2-23 | 656 次浏览

学kali的小白
发表于 2023-2-23

10.0.1.8在与域里面,所以登录的时候会有前面的一些字母,这个时候需要改远程设置的用户,SECURITY/Administrator 而且看你的截图,你好像拿自己的本机去连接了10.0.1.8,这可能也需要用到正向连接吧,还是用1.4去连接1.8同一个内网好连接一些.以上都是我个人看法

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.