点击上方“蓝字”,关注更多精彩
http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
有了前面的1-4基础,红日靶场05不会写的那么那么详细了哈。
红日靶场05整体来说十分简单,类似于红日靶场01,熟练掌握前面的红日靶场1-4的话,05从外网到内网,半小时基本就能结束。
0x01 环境搭建与信息收集
环境搭建
一共就两台机器,windows2008和windows7,Win7双网卡模拟内外网
win7(打开phpstudy)
sunleo 123.com
sunAdministrator dc123.com密码过期,改成dcdc123.com
2008
sunadmin 2020.com登录后提示密码过期改成win2008.com
信息收集--页面访问
页面为thinkphp框架
访问一个不存在的页面可以获得thinkphp的版本信息
信息收集--端口扫描
0x02 漏洞利用
再次使用脚本getshell成功。
上线MSF与CS
注意这里是x86系统,并且根目录没有执行权限,需要传到C:windowstemp
目录下执行。
迁移进程提权
MSF会话转移CS
0x03 内网渗透
内网信息收集
发现存在域环境sun.com
0x04横向渗透
因为获取到的就是一个域控权限的用户,那么直接hashdump获取到了明文密码,直接就可以hash传递了。
新建一个监听Beacon SMB
监听
开启3389
0x05痕迹清理
关于痕迹清理可以参考我这篇文章:
查看日志
run event_manager -i
删除事件日志
run event_manager -c
往期推荐
CVE-2021-4034 Linux Polkit本地提权漏洞
CVE-2021-31760 Webmin CSRF致使RCE
CVE-2022-22965 Spring core RCE漏洞
CVE-2020-1472 ZeroLogon漏洞复现利用(Netlogon域提权)
郑重声明:该公众号大部分文章来自作者日常工作与学习笔记,也有少数文章是经过原作者授权转载而来,未经授权,严禁转载。如需要,请公众号私信联系作者。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与原作者以及本公众号无关。
原文始发于微信公众号(HACK技术沉淀营):红日靶场05通关记录
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论