ATTCK红队评估(红日靶场5)

news/2024/9/24 1:22:28

靶机介绍

  此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习,此靶场主要用来学习,请大家遵守网络网络安全法。

  ‍

  ‍

  注意Win7双网卡模拟内外网

  ‍

环境搭建

  使用VMent2 作为内网,NAT作为外网网段

image

  ‍

win7

  • 账密及域

    • leo@sun.com 123.com
    • sun\Administrator dc123.com
  • 双网卡模拟内网网

    • 内网网卡:192.168.138.136
    • 外网网卡:192.168.111.150

  因为我不想改net网段了,所以就把win7的ip改过来了:​image

  测试 DC和kali均能ping通:

image

  启动phpstudy,如果提示要登录,那就切换另一个账号登录:​image

win2008

账号:sun\admin
密码:2020.com
更改之后密码:2024.com
  • 内网ip:192.168.138.138

image

拓扑图

image

  ‍

  Windows 7:

  • Web服务器(使用的是PHPStudy,记得自己手动开一下)
  • 模拟外网IP:192.168.111.150
  • 内网IP:192.168.138.136

  Windows Server 2008:

  • 域控制器
  • 内网IP:192.168.138.138

  攻击者VPS:

  • OS:Kali Linux
  • IP:192.168.111.129

  ‍

web打点

信息收集

  端口扫描:

nmap -sV -Pn 192.168.111.150 

image

  开放端口:80端口,135端口,3306端口

  ‍

ThinkPHP 5.23 RCE

  访问80端口,是一个thinkphp网站,还是V5.0版本的:

image

  上thinkphp漏洞工具,检测到挺多漏洞的:

image

  使用TinkPHP 5.0.22/5.1.29 RCE 漏洞,来命令执行:

image

  查看一下进程,没有发下杀软,那么可以直接上马

image

  执行ipconfig发现还有一个网段,应该是存在内网的:

image

  点击右边的GETSHELL:

image

  文件写入成功,尝试蚁剑连接:

image

  成功拿下shell

image

  CS上线:

  通过蚁剑,上传cs木马,执行:

image

  提权:

  使用ms14-058成功提权:

image

image

  ‍

内网渗透

信息收集

  查看是否存在域:

net config Workstation

image

  没得说,肯定是存在域的:sun

  ‍

  端口扫描:

image

  ‍

image

  发现了另一台主机:DC:192.168.138.138​ ,

  该主机,开放端口有 88、53、135、139、445

  查看域控:

net group "domain admins" /domain

image

  ‍

  抓取明文密码:

  CS中输入logonpasswords 或者右键点击抓取明文密码:

image

image

  抓取密码如下:

image

  ‍

  ​​

  ‍

  ‍

横向移动

  ‍

psexec横向

  之前端口扫描出,发现域控的445端口开放,而且也抓取到相关密码,可以试一下psexec横向

  创建smb监听器

image

  选中目标右键—psexec:

image

  填写相关信息:

image

  成功拿下域控:

image

  至此2台机器已经全部拿下:

image

权限维持

黄金票据

  从DC中hashdump​出krbtgt​的hash值,krbtgt​用户是域中用来管理发放票据的用户,拥有了该用户的权限,就可以伪造系统中的任意用户

image

krbtgt:502:aad3b435b51404eeaad3b435b51404ee:65dc23a67f31503698981f2665f9d858:::

  ​在DC查看域的sid​:

image

S-1-5-21-3388020223-1982701712-4030140183-1000

  右键-黄金票据:

image

  填好内容,生成成功:

image

  ‍

添加域控账号

  执行以下命令生成域用户

shell net user hack 123qwe!@# /add /domain
shell net user /domain
shell net group "Domain Admins" hack /add /domain

  ‍

痕迹清理

  ‍

  使用wevtutil进行清除

wevtutil cl security	//清理安全日志
wevtutil cl system		//清理系统日志
wevtutil cl application		//清理应用程序日志
wevtutil cl "windows powershell"	//清除power shell日志
wevtutil cl Setup

  ‍

总结

  • 内网横向的方法很多,可以使用ipc或者vmi等等。
  • 权限维持这块,有人使用 创建 DSRM 后门的方式,也是可以的。
  • 也可以开启3389远程桌面,可以看我之前的文章,这里我就懒得做了。
  • 方法很多的,因为这个靶场还是较为简单的,只有2台机器,所以做的比较简单。

  ‍

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.ryyt.cn/news/60299.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈,一经查实,立即删除!

相关文章

WordPress加载流程的解读分析

index.php ```php <?php /** 这个文件只用来加载 /wp-blog-header.php** @package WordPindex.php ```php <?php /* * 这个文件只用来加载 /wp-blog-header.php * * @package WordPress / /* * 声明一个全局变量,用来判断是否加载主题 * * @var bool / define(WP_USE_…

中秋节快乐简单html页面

<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <meta name="viewport" content="width=device-width, initial-scale=1.0"> <title>中秋快乐</title> <style>@fo…

专业角度深入讲解:大模型备案(生成式人工智能)

一、什么是大模型备案? 大模型备案是指大模型产品在向公众开放及商用之前,经过国家互联网信息办公室(简称“网信办”)等监管部门的备案审批过程。 是为加强生成式人工智能服务的合规管理,通过备案制度,促进人工智能技术的健康发展,建立起一个既安全又可靠的人工智能服务…

PbootCMS怎么调用网站的留言数和文章总数

在 PBootCMS 中,可以使用 pboot:sql 标签来自定义任意查询语句并循环输出。下面详细介绍如何使用此标签来调用网站的留言数和文章总数。 1. 调用网站的留言数 示例代码html{pboot:sql sql="select count(id) as total from ay_message"}留言合计:[sql:total]条 {/p…

Github数据泄露事件处置常见技巧

手动获取个人邮箱 方法一:通过commits找到作者提交的,点击箭头位置在出现的url后面加上.patch https://github.com/xxxx/xxxexample/commit/4a0b0613da9ca66c61bc9e8eeebe7325c4908afeb 修改后的 https://github.com/xxxx/xxxexample/commit/4a0b0613da9ca66c61bc9e8eeebe732…

2024年9月中国数据库排行榜:openGauss系多点开花,根社区优势明显

本文解读墨天轮数据库流行度排行榜,从产业格局视角梳理行业发展走向,开源势力力争上游、阿里华为两极鼎立云上云下各争先,欢迎一起阅读交流!在墨天轮发布的9月中国数据库流行度排行榜中,中国数据库产业格局进一步聚集刷新,呈现出3大显著特征:开源势力力争上游显优势领先…

PbootCMS模板自动生成当前页面二维码

在 PBootCMS 中,qrcode 标签用于生成对应文本的二维码图片。这对于产品列表页或详情页为每个产品生成二维码非常有用。以下是详细的使用说明和示例代码。 1. qrcode 标签的基本用法 参数说明string=*:指定生成二维码的文本内容。2. 示例代码 生成产品详情页的二维码 假设你需…