前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶场学习-突破有防护的靶场

靶场学习-突破有防护的靶场

作者头像
hyyrent
发布2023-10-17 15:45:16
1740
发布2023-10-17 15:45:16
举报
文章被收录于专栏:安全学习记录安全学习记录

突破有防护的靶场

首先使用常规的目录扫描,无法正常扫描出东西

image-20230602213851805
image-20230602213851805

使用代理池低速扫描成功发现robots.txt

image-20230602224818962
image-20230602224818962

访问/SiteServer/跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用js可重置密码

image-20230602210517007
image-20230602210517007

免杀webshell

使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的webshell连接工具

image-20230602212159097
image-20230602212159097

生成蚁剑免杀马

image-20230602213546963
image-20230602213546963

成功连接webshell

image-20230602213659022
image-20230602213659022
image-20230602213711532
image-20230602213711532

免杀上线CS

探测发现出网

image-20230602213957917
image-20230602213957917

查看主机的杀软情况

image-20230602215449853
image-20230602215449853

easy,使用自写的shellcode加载器生成免杀cs木马

https://github.com/Pizz33/GobypassAV-shellcode

image-20230602215144453
image-20230602215144453
image-20230603014104216
image-20230603014104216

上传上去

image-20230602215330027
image-20230602215330027

本来想直接运行的,发现还是被拦截

image-20230602215348419
image-20230602215348419

估计是目录没权限,换到public下,成功上线

image-20230602220317107
image-20230602220317107

由于目标杀软为def,使用bof来规避杀软

image-20230602221840476
image-20230602221840476

本来想着直接探测内网,但发现权限不足

image-20230602222005304
image-20230602222005304

PrintSpoofer直接提权

image-20230602222116441
image-20230602222116441

提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机

image-20230602222819611
image-20230602222819611

怀疑对ping进行拦截,使用-np进行绕过,成功探测到主机10.10.1.130

image-20230602223429553
image-20230602223429553

使用cs自带的隧道,访问站点

image-20230602225941791
image-20230602225941791

通达OA getshell

image-20230602223741735
image-20230602223741735

一眼历史漏洞,直接getshell

https://github.com/Al1ex/TongDa-RCE

image-20230602224711010
image-20230602224711010

上线不出网机器

新建一个监听器,配置如下

image-20230603003711668
image-20230603003711668

生成s的beacon,使用 connect ip 端口 回连

直接运行发现回连不回来

image-20230603003526068
image-20230603003526068

猜测防火墙阻拦了,关闭防火墙

代码语言:javascript
复制
NetSh Advfirewall set allprofiles state off
image-20230603003418402
image-20230603003418402

成功中转上线

image-20230603003621279
image-20230603003621279

上线后进行信息搜集

image-20230603005838254
image-20230603005838254

抓取hash

image-20230603010102880
image-20230603010102880

PTH上线域控

首先先新建一个smb隧道,然后使用获取到的hash pth过去

image-20230603013732356
image-20230603013732356
image-20230603013913363
image-20230603013913363

上线域控后找flag,只因你太美?结束

image-20230603013454304
image-20230603013454304
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-06-14,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 突破有防护的靶场
    • 免杀webshell
      • 免杀上线CS
        • 通达OA getshell
          • 上线不出网机器
            • PTH上线域控
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档