红日内网-红队评估(一)(上)

红日内网靶场——红队评估(一)(上)

一、环境搭建
1.1、环境部署
  • WIN7 (web服务器) 双网卡(内外网 IP)
    • 网卡 1 IP:192.168.52.143 (内网服务器 存在yxcms)
    • 网卡 2 IP:192.168.17.130(外网DHCP自动获取)
  • WIN 2008(域控) 单内网网卡
    • 网卡IP:192.168.52.138
  • WIN 2003 (域成员) 单内网卡
    • 网卡IP :192.168.52.141
  • Kali (攻击机) 外网网卡
    • 网卡IP:192.168.17.131
1.2、拓扑图

在这里插入图片描述

二、信息收集
2.1、页面信息收集
  • 192.168.17.130 打开是一个phpstudy的探针
    • 有一个数据库测试功能,尝试弱口令 root/root,测试正常,说明数据库存在弱口令
    • 发现了绝对路径和一些组件的版本信息,绝对路径可以sql注入写shell,版本信息可以找一些历史漏洞

在这里插入图片描述

在这里插入图片描述

2.2、端口加敏感目录扫描
  • 使用nmap对192.168.17.130进行端口扫描 找找是否存在高危端口
    • 存在3306端口,是mysql的端口,刚才已经知道有弱口令了,一会儿可以直接利用。

在这里插入图片描述

  • 使用dirb扫描目录 探测是否存在敏感目录

    • 存在phpmyadmin,知道绝对路径,可以尝试写shell
      在这里插入图片描述
  • 登陆phpmyadmin看看是否有可以利用的数据

    • root/root 弱口令登陆成功

在这里插入图片描述

  • 发现存在yxcms的数据库,尝试访问yxcms的路径。

在这里插入图片描述
在这里插入图片描述

2.3、yxcms的信息收集
  • 观察页面,发现公告上写着后台路径和 默认口令
    • 后台路径:/index.php?r=admin 默认口令:admin/123456

在这里插入图片描述

  • 访问后台尝试默认密码登陆

在这里插入图片描述

  • 登陆成功

在这里插入图片描述

  • 通过观察后台页面,发现 有一个前台模版新建模版的功能点,可以直接写 php文件。

在这里插入图片描述

在这里插入图片描述

三、漏洞利用
3.1、利用phpmyadmin写shell
  • 直接通过 SQL 查询语句 outfile 写入一句话木马,先看是否存在写入的权限
    • show global variables like ‘%secure%’;
      • 显示为NULL 只可读不可写

在这里插入图片描述

  • 开启全局日志getshell

    • show variables like ‘%general%’;查询全局日志变量配置

在这里插入图片描述

  • 开启general_log将所有查询语句都记录到指定可以访问的文件中

在这里插入图片描述

  • 日志记录的目录,是绝对路径,在php探针上已经拿到。

在这里插入图片描述

  • 检查是否更改成功

  • 尝试写入一句话木马. 就算报错日志也会记录下来。

在这里插入图片描述

  • 尝试用哥斯拉连接 成功

在这里插入图片描述

3.2、yxcms上传webshell
  • 利用前台模版新建一个php页面,写上一句话木马,抓包看看是否有回显路径
    • 并没有返回URL的路径,只能试试别的办法

在这里插入图片描述

  • 没有路径 可以看看robots.txt 或者去做目录扫描,看看是否有新的发现

    • 访问robots.txt 看是否存在可利用的目录

      • 存在/data /protected目录 访问了一下 发现有个目录浏览,找到刚才传的she_ll.php

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

- 路径http://192.168.17.130/yxcms//protected/apps/default/view/default/she_ll.php



- 尝试连接

在这里插入图片描述

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
ATT&CK红队评估实战靶场四是一个实战训练场景,其中使用了phpmyadmin来利用数据库日志写入马来获取会话。具体的方法和之前的红日靶场一类似,你可以去查看相关链接了解更多细节。在攻击机要访问52网段的资源时,可以使用session 4作为下一跳进行路由设置。可以通过routeprint命令查看路由表,并使用routeadd命令添加相应的路由。此外,可以通过将SSH公钥添加到/home/ubuntu/.ssh/authorized_keys文件来实现免密登录到目标机器。具体命令是将SSH公钥追加到该文件中。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [ATT&CK红队评估红日靶场四)](https://blog.csdn.net/weixin_45682839/article/details/124485070)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] - *2* [ATT&CK红队评估实战靶场-1(全网最细)](https://blog.csdn.net/qq_40638006/article/details/122033546)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值