记一次红日靶场2的攻打记录

引言:近日有空摸鱼,闲着无事打一下靶场。

一、资产收集和利用

1、在配置好靶场环境和开启web服务后,开启kali对靶机进行扫描,可以看到靶机中的开启的445端口和7001端口都很有可能存在系统漏洞;

 2、接着直接扫描靶机的目录,但什么都没有发现,于是决定先从445端口下手,开启msf,使用其中的永恒之蓝探测模块,然后进行探测是否存在永恒之蓝漏洞,结果显而易见,靶机存在永恒之蓝漏洞:

 3、既然存在永恒之蓝漏洞,接着就切换到攻击模块,对目标进行漏洞利用,但是连接被拒绝了:

 4、既然是连接被拒绝,说明靶机存在有杀软,将反弹的shell给拦截了,由于我们是实验环境,因此,也可以进行验证,打开靶机的360进行查看,果然:

 5、既然靶机存在杀软,那么永恒之蓝就很难利用了,那接下来我们就将目标转到7001端口,由于我们刚刚已经用nmap进行了扫描,已经知道了靶机的7001端口服务是weblogic架构,那么我们对目标进行目录爆破,查看是否存在敏感目录,然后对目标进行访问发现需要账号密码,但我们在页面看到了版本信息:

 

6、 通过百度可以查找到该版本存在远程代码执行漏洞,因此我们可以使用weblogic的漏洞扫描工具来对其漏洞进行探测:

7、那么,我们打开msf,搜索对应的漏洞模块进行利用,结果成功将拿到shell:

 二、MSF和CS联动和内网信息收集

1、在msf中将会话挂载到后台,切换到exploit/windows/local/payload_inject模块,同时将CS打开,并配置好监听器,然后如下图所示,配置好相应的payload:

 2、接着利用CS进行提权,接着我们利用它来对内网进行信息收集,首先查看主机的信息,以及系统的信息,

 

 

 

 三、使用CS渗透内网

1、接着使用CS自带插件portscan对内网10.10.10.0网段进行扫描,其中445端口都开启着,新建smb监听器来监听445端口,

 2、创建smb监听器来监听445端口:

3、使用该监听器来监听进行提取:

 

 4、点击launch就可以发现DC上线了,同理,操作PC:

5、接着,为了防止后续域控被修改,失去控制权限,我们利用已获取到的信息制作黄金票据,将其导入到跳板机的内存中:

 至此,渗透基本完成。

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值