红日安全att&ck靶场7 内网靶场 WP

本文详细记录了一次在中型靶场环境下使用Kali模拟外网攻击,通过nmap、漏洞利用、redis未授权访问等步骤获取shell权限的过程,适合初学者理解。涉及环境配置、漏洞扫描、docker逃逸及权限提升等关键环节。

记一次中型靶场getshell全过程,难度适中,很有意思
这里用kali来模拟外网攻击机,其实用自己服务器也完全ok
个人认为,此方法比官方wp要好懂一些

首先是靶场地址
靶场
在这里插入图片描述先看拓扑图因为环境要提前配置,这里的192.168.1.0/24的这个网段根据自己的虚拟机环境来改不一定说一定要和官方拓扑一模一样,就像我自己就是192.168.16.0/24 看下图
在这里插入图片描述然后开始配置环境,网卡这里官方已经处理的差不多了,大概是能测试ping通就行
然后启动服务这里全按官方说明来配置
在这里插入图片描述这里注意了很重要不然你后面打靶场会出现一大堆问题,这里是linux系统的机子,命令前面都加上sudo,不然后面各种漏洞利用手法,都是无法完成的,很重要!!!!!!
在这里插入图片描述在这里插入图片描述在这里插入图片描述到此所有环境都完成了,先看看用kali去找一下主机
nmap 192.168.16.0/24
这里是自己的地址不要照搬

在这里插入图片描述可以看到是166的机子是web1
再用nmap发现一下常规端口我这里是
nmap -p 1-10000 192.168.16.166
在这里插入图片描述可以看到又多扫到了一个redis的6379端口,打开站点

你们那边打开应该会很正常,但是我这打开有点问题但是不妨碍后续操作。经过目录扫描,探测发现80端口的http服务并没有任何问题因为只是个博客站点,我们将重点放到81和6379端口上,因为是完整的靶场复现所以不打算爆破ssh服务
访问192.168.16.166:81
可以看到
在这里插入图片描述这应该是有问题的,这种框架可以直接去找网上已经存在的nday最好找那种比较新的漏洞
在这里插入图片描述建议在github上面搜索,不然你会有种垃圾桶里找食物的感觉

github漏洞利用
这个就是直接打包好的工具,不得不说github上猛男就是多。
是个已经写好的py文件,那就可以直接利用
在这里插入图片描述在这里插入图片描述这里是哥斯拉的码接下来是我遇到的第一个问题,码连不上,这里纠结了很久最后用了老版的哥斯拉才连上的,老版的还是找好兄弟要的
有点不想贴网盘需要的话博客找我吧。
在这里插入图片描述你以为第一台就到手了?想的太美了,好歹还是有点难度的靶场,能这么轻松让你拿到权限??
用kali生成一个反弹shell的木马
在这里插入图片描述

这里不给你们命令,只给图片不希望你们复制,自己敲敲记得牢一些
用文件上传的管理把elf文件上传
在这里插入图片描述msf上监听端口
然后执行

评论 11
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值