红日靶场学习笔记【1】


前言

这篇文章主要记录一下我玩红日靶场(1)的一些过程以及在这期间学习到的一些东西


一、靶场环境简介

攻击机:一台vps、一台kali、一台win10

域内主机网卡
win7(域成员)192.168.241.130(NAT,自己主机上用来NAT,最好使用桥接)、192.168.52.143(仅主机、内网)
win2003(域成员)192.168.52.141(仅主机、内网)
win2008(域控)192.168.52.138(仅主机、内网)

二、外网打点

1.信息搜集

首先,假设我们只知道开启web服务的主机的ip地址是192.168.241.130,但是不知到开启服务的端口,因此先用nmap来搜集开放的端口
在这里插入图片描述
可以看到80端口开启了http服务,访问192.168.241.130:80
在这里插入图片描述这个页面是一个主页面,应该还存在其他页面,尝试使用dirsearch扫描目录
image-20220327173446016
可以看到存在phpmyadmin

2.getshell

访问phpmyadmin页面,使用root、root登录
在这里插入图片描述
首先进入phpmyadmin想到可以使用into_outfile的方式上传shell,因此要查看是否具有权限
image-20220327174347128
可以看到并不具有权限,因此使用另一种方式,通过日志上传shell,可以用到以下命令

SET GLOBAL general_log = ON;//将日志打开
SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php';//日志的路径
select '<?php eval ($_POST[hack]);?>'//查找这个代码,查询情况写入日志
image-20220327175025820

上传成功使用蚁剑连接
image-20220327175302443

成功连接。

到此已经成功拿下了开启web服务的这台主机。

三、内网渗透

信息搜集

我这里主要使用CS工具来进行内网渗透。首先在CS上生成后门
image-20220327180055623
通过上面的蚁剑上传这个后门
image-20220327180158930
通过蚁剑运行这个后门,在CS上上线这台主机
image-20220327180416751
接下来进行内网的信息搜集,使用shell whoami 命令查看权限
image-20220329150436462
查看该主机是否存在域
image-20220329150521651
查看域的一些情况
image-20220329150634359
使用命令net view ,找到域中存活的其他主机ip
image-20220329145735077

横向渗透

首先使用getsystem提权

使用hashdump抓取凭据,由于hashdump需要很高的权限,因此上一步进行了提取。hashdump抓取的凭据是为了下一步使用mimikatz抓取域内的密码做准备

使用logonpasswds调用mimikatz
image-20220329151832553
可以看到抓取到了域控的密码,接下来通过psexec登陆到OWA所在的域控。
第一步,先创建SMB监听,我这里要使用win7这台主机作为跳板机所以需要SMB监听
image-20220329161110797
第二步,派生一个新的SMB会话
image-20220329161139697
第三步,使用派生的SMB会话作为跳板机,运行psexec进行横向移动
image-20220329161440437
拿到了域控,由于这里域控密码直接拿到了,因此可以使用这个账号密码去登录域内任意一台主机。

总结

这是我第一次在csdn上写学习笔记,如果你们看到了请原谅其中写的不好的内容,谢谢大家。

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值