【红日靶场】vulnstack2 |
您所在的位置:网站首页 › 天翼网关刷机做云存储 › 【红日靶场】vulnstack2 |
一、网络拓扑
红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX Bypass UAC Windows系统NTLM获取(理论知识:Windows认证) Access Token利用(MSSQL利用) WMI利用 网页代理,二层代理,特殊协议代理(DNS,ICMP) 域内信息收集 域漏洞利用:SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用 域凭证收集 后门技术(黄金票据/白银票据/Sid History/MOF) 环境说明内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问): deny all tcp ports:10.10.10.1 allow all tcp ports:10.10.10.0/24 配置信息DCIP:10.10.10.10OS:Windows 2012(64)应用:AD域WEB:IP1:10.10.10.80 IP2:192.168.111.80OS:Windows 2008(64)应用:Weblogic 10.3.6 MSSQL 2008PC:IP1:10.10.10.111 IP2:192.168.111.201 OS:Windows 7(32)攻击机:IP:192.168.111.1 OS:Windows 11(64)IP:192.168.111.128 OS:kaliLinux(64) 配置环境web主机登录使用de1ay用户登录密码是1qaz@WSX
目标:192.168.111.80是作为web的边界的攻击目标主要服务:web、sql server和rdp和weblogic还有smb 直接开打: /该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond/
信息收集:存在多张网卡 一、 3389上去直接关闭,需要创建管理员用户二、 提权到system关闭三、 对c2做免杀创建用户: net user julien 1qaz@WSX /add net localgroup Administrators julien /add
关闭防火墙然后就可以为所欲为了!! cs上线上线cs马:生成马上传运行
使用ms14-058提权 cs探测不到 做socks 4: 探测到192.168.111.201: 使用smb beacon上线:
拿到权限: 修改Administrator登录3389:
创建用户继续: 这里用命令关闭防火墙: 因为我们主机不能直接访问10.10.10.10(其实是可以的但是假装不可以)做一下socks5: shell工具连接使用代理: 然后抓一下账户和密码:
proxychains rdesktop -g 1440x900 -r disk:LinuxDisk=/root/Downloads -u julien -p “1qaz@WSX” 10.10.10.10:3389 kali连接失败:
删除多个日志特别是weblogic的日志别忘,用户等创建可以使用隐藏方式创建,创建影子账号后面会用到这里就不展示了,痕迹清除就是原路返回,有很多工具可以用大家自己找吧这里就不放了! 总结:可以通过多种方式进行渗透测试这里只是我自己喜欢的方式,内网还能抓取hash等利用,在后面的红日靶场系列中会使用。 |
今日新闻 |
点击排行 |
|
推荐新闻 |
图片新闻 |
|
专题文章 |
CopyRight 2018-2019 实验室设备网 版权所有 win10的实时保护怎么永久关闭 |