注:上传通过哈希攻击拿到172.16.1.123的权限,也就是说成功跳转到172.16这个网段,这次通过172.16.1.123拿到172.16.1.119的权限

一、通过172.16.1.123确定172.16.1.119为域控

因为是靶机,所以知道了172.16.1.119为域控
在这里插入图片描述

二、通过proxychain代理流量进内网

因为vps无法直接访问到172.16.1.119,所以可以通过172.16.1.123生成一个代理端口来代理流量进入这个网段
1.下载proxychain
参考文章:https://blog.csdn.net/ITWANGBOIT/article/details/105738967
2.先在cs上开启一个代理端口
在这里插入图片描述
在这里插入图片描述
3.在vps上配置proxychain相关文件
vim /etc/proxychains.conf进入该配置文件
在最后一行加上相应的代理P和端口
在这里插入图片描述
在这里插入图片描述

三、通过微软自带漏洞getshell

1.扫描发现该靶机存在CVE-2021-26855漏洞
在这里插入图片描述
2.直接下载该漏洞对应的exp下载执行
在这里插入图片描述
3.将该exp上传VPS直接执行

在这里插入图片描述
执行命令
proxychains4 python proxylogon.py [目标IP] (用户名)@域名称

在这里插入图片描述
4.执行成功,获得权限
在这里插入图片描述

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐