【红日靶场】vulnstack5-完整渗透过程

系列文章目录

【红日靶场】vulnstack1-完整渗透过程
【红日靶场】vulnstack2-完整渗透过程
【红日靶场】vulnstack3-完整渗透过程
【红日靶场】vulnstack4-完整渗透过程


文章目录

  • 系列文章目录
  • 描述
    • 虚拟机密码
    • 红队思路
  • 一、环境初始化
  • 二、开始渗透
    • 外网打点
    • 上线cs
    • 权限提升
    • 域信息收集
    • 横向移动
  • 总结


描述

虚拟机密码

win7:
sun\heart 123.com
sun\Administrator dc123.com

2008
sun\admin 2020.com
Win7双网卡模拟内外网

红队思路

一、环境搭建
1.环境搭建测试
2.信息收集
二、漏洞利用
3.漏洞搜索与利用
4.漏洞利用Getshell
5.系统信息收集
6.主机密码收集
三、内网搜集
7.内网–继续信息收集
8.内网攻击姿势–MS14-058
9.内网攻击姿势–MS17-010
四、横向移动
10.psexec远控
11.内网其它主机端口
12.netsh增删防火墙规则
五、构建通道
13.内网其它主机端口-代理转发
六、持久控制
14.域渗透-域成员信息收集
15.域渗透-基础服务弱口令探测及深度利用之powershell
16.域渗透-横向移动[wmi利用]
17.域渗透-域控实现与利用
七、痕迹清理
18、日志清理

一、环境初始化

我这直接将网卡变为全部仅主机模式:kali也有一张vmwnet1网卡能够访问到win7的第一张网卡
【红日靶场】vulnstack5-完整渗透过程_第1张图片

【红日靶场】vulnstack5-完整渗透过程_第2张图片
server2008使用第二张仅主机模式:
【红日靶场】vulnstack5-完整渗透过程_第3张图片

开机:
改个密码,启动web
【红日靶场】vulnstack5-完整渗透过程_第4张图片
【红日靶场】vulnstack5-完整渗透过程_第5张图片
【红日靶场】vulnstack5-完整渗透过程_第6张图片

server2008:
【红日靶场】vulnstack5-完整渗透过程_第7张图片

二、开始渗透

外网打点

【红日靶场】vulnstack5-完整渗透过程_第8张图片
存在thinkphp5.xrce:
【红日靶场】vulnstack5-完整渗透过程_第9张图片
直接getshell:
【红日靶场】vulnstack5-完整渗透过程_第10张图片

【红日靶场】vulnstack5-完整渗透过程_第11张图片

上线cs

这里是windows直接可以上线cs:
创建监听器:
【红日靶场】vulnstack5-完整渗透过程_第12张图片
传入马:
【红日靶场】vulnstack5-完整渗透过程_第13张图片

【红日靶场】vulnstack5-完整渗透过程_第14张图片

权限提升

直接提权:
【红日靶场】vulnstack5-完整渗透过程_第15张图片
成功提权:

【红日靶场】vulnstack5-完整渗透过程_第16张图片
cs关闭windows防火墙:
shell NetSh Advfirewall set allprofiles state off

【红日靶场】vulnstack5-完整渗透过程_第17张图片

可以看到win7的防火墙直接关了:
【红日靶场】vulnstack5-完整渗透过程_第18张图片

域信息收集

看到第二张内网卡:
【红日靶场】vulnstack5-完整渗透过程_第19张图片
查看域环境:
【红日靶场】vulnstack5-完整渗透过程_第20张图片

这里为域内机:
【红日靶场】vulnstack5-完整渗透过程_第21张图片

存在域内主机:
【红日靶场】vulnstack5-完整渗透过程_第22张图片
查看域内组列表:
【红日靶场】vulnstack5-完整渗透过程_第23张图片
查看所有域内成员:

【红日靶场】vulnstack5-完整渗透过程_第24张图片

使用cs的密码抓取:
【红日靶场】vulnstack5-完整渗透过程_第25张图片
抓到我改的密码:
【红日靶场】vulnstack5-完整渗透过程_第26张图片
查找dc:这里为192.168.138.138

【红日靶场】vulnstack5-完整渗透过程_第27张图片

使用主机发现:
【红日靶场】vulnstack5-完整渗透过程_第28张图片

横向移动

横向:psexec方式

【红日靶场】vulnstack5-完整渗透过程_第29张图片
成功上线:
【红日靶场】vulnstack5-完整渗透过程_第30张图片

【红日靶场】vulnstack5-完整渗透过程_第31张图片
使用插件开启3389:
【红日靶场】vulnstack5-完整渗透过程_第32张图片

开启server2008成功:
【红日靶场】vulnstack5-完整渗透过程_第33张图片
直接登录win7:

【红日靶场】vulnstack5-完整渗透过程_第34张图片
win7远程dc:

net user julien 19xinan.cn /add
net localgroup administrators julien /add

【红日靶场】vulnstack5-完整渗透过程_第35张图片
应该是dc的防火墙没关:
【红日靶场】vulnstack5-完整渗透过程_第36张图片
关闭防火墙:
【红日靶场】vulnstack5-完整渗透过程_第37张图片

连接成功:
【红日靶场】vulnstack5-完整渗透过程_第38张图片

总结

这个靶场还是比较简单使用cs很快就做完了,其中也发现有一些问题,像是cs插件的开机3389,试了很多次,最后找到原因很多的插件使用的是powershell开启的,但是低版本像2008没有这个,导致无法开启,后面使用注册表开启才行。

你可能感兴趣的:(vulnstack,安全,网络,web安全)