靶场测试学习 – 作者:lidasimida

前言

此次靶场测试是很久以前进行的漏洞学习测试,比较符合初学者学习的漏洞组合测试,真实环境没有那么简单,本篇文章仅提供参考。

PS:本文仅用于技术讨论,严禁用于任何非法用途,违者后果自负。

一、web漏洞提权

1、使用御剑扫描目录获取到管理员后台登陆界面,使用nmap只能扫描到80端口开放,然后登陆后台管理,尝试弱密码登陆,账号admin和密码admin123登陆成功。

1606983493_5fc89f452054f78fb9c14.png!small?1606983495517

1606983506_5fc89f52a6f21332d10e0.png!small?1606983509051

1606983512_5fc89f583d8a42fb66c0b.png!small?1606983514534

1606984800_5fc8a460c65b5fd6b1f7d.png!small?1606984804019

2、登陆页面之后发现页面有上传文件,尝试直接上传一句话木马php,文件报错,尝试截断上传,发现绕不过去,然后尝试修改上传格式,添加了php格式,上传还是不成功。

1606984818_5fc8a4726a699e28193f8.png!small?1606984821522

1606984864_5fc8a4a05e6d96a66607d.png!small?1606984867437

1606984872_5fc8a4a82dbd1e4b0d619.png!small?1606984875254

3、然后在到前台界面尝试sql注入,由于页面没有sql语句报错,尝试了布尔值注入,只能拿到数据库名字metinfo。1606984876_5fc8a4acaaaad19ddf412.png!small

1606984961_5fc8a50113f9bf5c09fe9.png!small?1606984964019

4、接下来无法进行下一步,然后再回去查看metinfo的版本,百度查看了该系统版本存在的漏洞,找到了文件上传的方法,编写了一个html文件,成功上传一句话木马。

1606985077_5fc8a57591a16de5c4ffb.png!small?1606985080771

1606985084_5fc8a57c65bac30cb16ac.png!small?1606985087477

1606985089_5fc8a5819e185e08b68df.png!small?1606985092721

5、而且在页面执行成功,然后上菜刀,打开了该电脑,然后查看了administrator的桌面发现flag文件。

1606985128_5fc8a5a8becb6e174d9f9.png!small?1606985131872

1606985135_5fc8a5af8875322dd64ba.png!small?1606985138518

6、打不开之后,尝试上传QuarksPwDump.exe软件到windows\temp目录下,虚拟终端执行了成功获取到hash值,然后cmd5在线翻译了得到密码123.com,在使用ms15-051.exe成功提权。

1606985143_5fc8a5b7b481972a83b3e.png!small?1606985146886

1606985150_5fc8a5bee50cfb9965530.png!small?1606985153955

1606985157_5fc8a5c599246ddab4898.png!small?1606985160622

二、使用代理拿下win7

这是proxychains拿下内网的终端,第一段就显示可以提权,可以执行任意命令了,有很多种方式。

1、由于win3的是phpstudy,所以将tunnel.nosocket.php文件放到www目录下,然后远程打开,确定能打开之后,然后使用kali的python环境将代理挂上。

1606985662_5fc8a7be783aac5f0cfaf.png!small?1606985665616

1606986012_5fc8a91c02e43bbccc0f5.png!small?1606986015487

1606986018_5fc8a9225511a4d74fab3.png!small?1606986021559

2、使用proxychains nmap扫描对应的端口445是否开放,然后将使用proxychains msfconsole创建木马连接win7。

1606986028_5fc8a92c668f6a12c9e15.png!small?1606986031594

1606986033_5fc8a931e0e17c9ac1b26.png!small?1606986037174

3、使用ms17_010连接上win7获取meterpreter,然后执行shell,发现反弹不了cmd.exe。

1606986095_5fc8a96f8ddc9f88d7903.png!small?1606986098623

1606986105_5fc8a979af5d31e9164ac.png!small?1606986108919

1606986117_5fc8a985968b7160c6aad.png!small?1606986120806

4、使用msfvenom另外生成一个lida.exe木马,使用meterpreter上传到目标服务器。

1606986271_5fc8aa1fa95abb544116f.png!small?1606986274689

1606986276_5fc8aa245e87e52113df7.png!small?1606986279519

5、使用在另外开一个msfconsole,使用exploit/multi/hander,设置端口,exploit挂上代理,然后原来的meterpreter使用execute -f lida.exe执行木马即可反弹代理。

1606986415_5fc8aaaf630144faf481b.png!small?1606986418571

1606986285_5fc8aa2d5f021ffab6dba.png!small

6、第二个meterpreter即可生成,使用shell成功执行,原来的meterpreter可以先不用关掉,可以用来上传文件,先是上传mimikatz.exe、mimidrv.sys和mimilib.dll。

1606986503_5fc8ab071ddefcca6f000.png!small?1606986506183

1606986507_5fc8ab0b69a31741c4d62.png!small?1606986510441

1606986515_5fc8ab132bfaeae5d5b99.png!small?1606986518240

7、第二个meterpreter获得的shell(系统权限)执行它,然而并没有获取到本机的hash值,我上传Invoke-Mimikatz.ps1,然后在第二个meterpreter返回的shell输入powershell -exec bypass “import-module .\Invoke-Mimikatz.ps1;Invoke-Mimikatz” 返回了hash值。

1606986614_5fc8ab76726e17ce62ed7.png!small?1606986617680

1606986679_5fc8abb7f2de76ac521f6.png!small?1606986683584

三、域提权

1、在第二个meterpreter输入ps查看进程,知道了hacker的test进程之后,使用migrate+pid(test的任意一个),然后getuid查看了解到了身份已经变成test身份了。

1606986854_5fc8ac66c4cd2235e12c5.png!small?1606986858121

1606986863_5fc8ac6fd3572e23db92f.png!small?1606986867018

2、使用whami /all查看test的sid,然后使用net view查看了域管的计算机名,再使用14068py.exe -u [email protected] -p “123.com” -s SID号 -d 域控计算机名.hacker.com获取[email protected]

1606986957_5fc8accd630706045c14e.png!small?1606986960718

1606986991_5fc8acef86c92535d9ea4.png!small?1606986994559

1606987017_5fc8ad096e4e2e9386886.png!small?1606987020462

1606987022_5fc8ad0e8a77f2c9d62d6.png!small?1606987025790

3、使用klist purge清除票据,然后就可以dir \\域管计算机名\c$连接上域管了。

1606987066_5fc8ad3a53ddc5d9b2e74.png!small?1606987069388

1606987306_5fc8ae2a5458fec23e76b.png!small?1606987309519

4、这里我连获取域hash值一块做了,再输入mimikatz.exe,输入lsadump::dcsync /domain:hacker.com /user:administrator /csv获取域hash值。

1606987117_5fc8ad6db876aa1a50fd3.png!small?1606987120989

1606987203_5fc8adc37f61d43213339.png!small?1606987206508

1606987219_5fc8add3b4f03d180368b.png!small?1606987223072

1606987227_5fc8addb8f72afe7766a8.png!small?1606987230675

概述:

本篇文章为一个较为简单的渗透过程,模拟的是从web浏览器对服务器进行发起攻击,使用提权方法获得外网服务器的最高权限,然后使用代理的方式,将外网服务器作为跳板,对外网服务器能够访问到的内网服务器发起攻击,然后使用上传exe反弹shell的方式令内网反弹到kali上,使用kali上传mimikatz等工具获取域管权限,还有清理环境未展开,以及信息收集等手段也过于简陋,本篇内容仅是一个思路。

来源:freebuf.com 2020-12-28 09:05:47 by: lidasimida

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论