2021-7-7红日团队靶场一

本文记录了红日团队靶场的渗透测试过程,包括环境配置、getshell方法,如永恒之蓝、Yycms漏洞利用,以及内网渗透,涉及抓取域控账号密码、利用Meterpreter提权。文章详细阐述了每个步骤,并提供了相关工具和技巧。
摘要由CSDN通过智能技术生成

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

 

这是第二次打靶场,也是实战第一次。写的比较详(luo)细(suo),看官莫怪。期间参考了很多资料,后来我也看了好几个,觉得谢公子大佬写的最详细,这里安利一波大佬神文:谢公子红日靶场一

一、环境配置+getshell

首先感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/

本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助。

首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w

提取码:n1u2

 开机密码:hongrisec@2019

1.1改密码

进去之后发现太久了密码要改,改为hongrisec@2020

1.2测试拓扑

本次实验攻击者为kali:192.168.127.4 web服务器为win7(双卡:192.168.52.143  192.168.127.137)   内网机子win2008 R2:192.168.52.138  win2003:192.168.52.141 ,但是win7中的phpstudy无法打开,需要手动下载最新版才可以,接着测试连通性,内网主机2台可以相互ping通,pingweb服务器不通,但是web服务器ping 内网都行,说明内网防火墙正常运行。然后测试kali和web服务器,发现kali   ping不通web服务器,但是web服务器ping通kali。说明外网防火墙也开着。

这个时候觉得不合适,不对了,因为我外网都不通我怎么外网打点?所以关防火墙,我在web服务器中关闭了公用防火墙:

再测试连同性:

kali ping web服务器:ok!

内网2台机子ping web服务器:no,,说明应该还是可以的,先做再说!

1.2信息收集外网打点

nmap,发现web服务器开了80和3306,135/137/445,那基本就是mysql,可以想到的就是爆破mysql后台爆破进去,然后sql 注入写shell然后getshell mysql提权后渗透,这是一种方法;还有就是直接永恒之蓝;最后一种就是看看80端口是什么cms有什么能用的已知的exp打。显然最后一种会比方法好很多:

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值