突破有防护的靶场

首先使用常规的目录扫描,无法正常扫描出东西

突破有防护的靶场

使用代理池低速扫描成功发现 robots.txt

突破有防护的靶场

访问 / SiteServer / 跳转至登陆页面,谷歌一波发现历史漏洞,直接禁用 js 可重置密码

突破有防护的靶场

免杀 webshell

使用哥斯拉免杀马发现不成功,想到哥斯拉在部分环境中无法正常连接,改用其他的 webshell 连接工具

突破有防护的靶场

生成蚁剑免杀马

突破有防护的靶场

成功连接 webshell

突破有防护的靶场
突破有防护的靶场

免杀上线 CS

探测发现出网

突破有防护的靶场

查看主机的杀软情况

突破有防护的靶场

easy,使用自写的 shellcode 加载器生成免杀 cs 木马

https://github.com/Pizz33/GobypassAV-shellcode

突破有防护的靶场
突破有防护的靶场

上传上去

突破有防护的靶场

本来想直接运行的,发现还是被拦截

突破有防护的靶场

估计是目录没权限,换到 public 下,成功上线

突破有防护的靶场
突破有防护的靶场

本来想着直接探测内网,但发现权限不足

突破有防护的靶场

PrintSpoofer 直接提权

突破有防护的靶场

提完权发现还是无法写入。。。可能是安全狗的原因吧,并且普通的探测无法探测到主机

突破有防护的靶场

怀疑对 ping 进行拦截,使用 – np 进行绕过,成功探测到主机 10.10.1.130

突破有防护的靶场

使用 cs 自带的隧道,访问站点

突破有防护的靶场

通达 OA getshell

突破有防护的靶场

一眼历史漏洞,直接 getshell

https://github.com/Al1ex/TongDa-RCE

突破有防护的靶场

上线不出网机器

新建一个监听器,配置如下

突破有防护的靶场

生成 s 的 beacon,使用 connect ip 端口 回连

直接运行发现回连不回来

突破有防护的靶场

猜测防火墙阻拦了,关闭防火墙

NetSh Advfirewall set allprofiles state off
突破有防护的靶场

成功中转上线

突破有防护的靶场

上线后进行信息搜集

突破有防护的靶场

抓取 hash

突破有防护的靶场

PTH 上线域控

首先先新建一个 smb 隧道,然后使用获取到的 hash pth 过去

突破有防护的靶场
突破有防护的靶场

上线域控后找 flag,只因你太美?结束

突破有防护的靶场
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容